当前位置: 安全纵横 > 安全公告

一周业界安全动态(8月10-8月16日)

来源:安恒信息 日期:2009-08

libxml2栈溢出和释放后使用拒绝漏洞
更新日期:2009-08-10
受影响系统:
XMLSoft Libxml2 <= 2.6.26
描述:
libxml2软件包提供允许用户操控XML文件的函数库,包含有读、修改和写XML和HTML文件支持。

libxml库处理DTD中根XML文档元素定义的方式存在栈溢出漏洞,解析Notation和Enumeration属性类型的方式存在多个释放后使用漏洞。远程攻击者可以提供特制的XML文件,如果本地用户受骗打开了该文件,就会导致拒绝服务(应用程序崩溃)

厂商补丁:
RedHat已经为此发布了一个安全公告(RHSA-2009:1206-01)以及相应补丁:

RHSA-2009:1206-01:Moderate: libxml and libxml2 security update

https://www.redhat.com/support/errata/RHSA-2009-1206.html/

 

Microsoft Windows Telnet NTLM凭据反射绕过认证漏洞(MS09-042)
更新日期:2009-08-10
受影响系统:
Microsoft Windows XP SP3

Microsoft Windows XP SP2

Microsoft Windows Vista SP2

Microsoft Windows Vista SP1

Microsoft Windows Vista

Microsoft Windows Server 2008 SP2

Microsoft Windows Server 2008

Microsoft Windows Server 2003 SP2

Microsoft Windows Server 2003 SP1

Microsoft Windows 2000SP4

描述:
Microsoft Windows是微软发布的非常流行的操作系统。

Telnet协议未正确地选择加入NTLM凭据反射保护以确保用户凭据不被反射回来并供用户使用。如果用户受骗连接到了恶意的Telnet服务器,就可能导致反射NTLM凭据并以当前用户的权限获得系统访问。

厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-042)以及相应补丁:

MS09-042:Vulnerability in Telnet Could Allow Remote Code Execution (960859)

链接:http://www.microsoft.com/technet/security/bulletin/MS09-042.mspx?pf=true

 

Microsoft Windows Workstation服务双重释放代码执行漏洞(MS09-041)

受影响系统:

Microsoft Windows XP SP3

Microsoft Windows XP SP2

Microsoft Windows Vista SP2

Microsoft Windows Vista SP1

Microsoft Windows Vista

Microsoft Windows Server 2008 SP2

Microsoft Windows Server 2008

Microsoft Windows Server 2003 SP2

描述:

Microsoft Windows是微软发布的非常流行的操作系统。

Workstation RPC服务在处理发送给NetrGetJoinInformation函数的参数时没有正确地释放内存,可能出现“双重释放”的情况。成功利用此漏洞的攻击者可以使用提升的权限运行任意指令。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS09-041)以及相应补丁:

MS09-041:Vulnerability in Workstation Service Could Allow Elevation of Privilege (971657)

链接:http://www.microsoft.com/technet/security/bulletin/MS09-041.mspx?pf=true

 

Microsoft Windows消息队列服务本地权限提升漏洞(MS09-040)

受影响系统:

Microsoft Windows XP SP2

Microsoft Windows Vista

Microsoft Windows Server 2003 SP2

Microsoft Windows 2000SP4

描述:

Microsoft Windows是微软发布的非常流行的操作系统。

由于对消息队列服务所发布的IOCTL请求解析中存在缺陷,导致Windows消息队列服务(MSMQ)中存在一个权限提升漏洞。MSMQ服务在将输入数据传递到缓冲区之前没有正确地检查这些字符串。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS09-040)以及相应补丁:

MS09-040:Vulnerability in Message Queuing Could Allow Elevation of Privilege (971032)

链接:http://www.microsoft.com/technet/security/bulletin/MS09-040.mspx?pf=true

 

Microsoft .NET Framework请求调度远程拒绝服务漏洞(MS09-036)

受影响系统:

Microsoft .NET Framework 3.5 SP1

Microsoft .NET Framework 3.5

Microsoft .NET Framework 2.0 SP2

Microsoft .NET Framework 2.0 SP1

描述:

Microsoft .NET Framework是一个流行的软件开发工具包。

ASP.NET管理请求调度的方式存在拒绝服务漏洞。攻击者可以创建特制的匿名HTTP请求导致受影响的Web服务器变得没有响应,直到重启相关的应用池。

仅可通过IIS 7.0暴露Microsoft .NET Framework中的漏洞代码。对于没有运行IIS 7.0的系统,无法利用这个漏洞。

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS09-036)以及相应补丁:

MS09-036:Vulnerability in ASP.NET in Microsoft Windows Could Allow Denial of Service (970957)

链接:http://www.microsoft.com/technet/security/bulletin/MS09-036.mspx?pf=true

 

Microsoft活动模板库对象类型不匹配远程代码执行漏洞(MS09-037)

受影响系统:

Microsoft Windows XP SP3

Microsoft Windows XP SP2

Microsoft Windows XP Media Center Edition 2005

Microsoft Windows Vista SP2

Microsoft Windows Vista SP1

Microsoft Windows Vista

Microsoft Windows Server 2008 SP2

Microsoft Windows Server 2008

Microsoft Windows Server 2003 SP2

Microsoft Windows 2000SP4

描述:

Microsoft Windows是微软发布的非常流行的操作系统。

Windows的活动模板库(ATL)头可能允许从数据流中读取变量而通过无效变量读取变量类型,导致在删除变量时可能会释放攻击者所控制的非预期内存区。如果用户加载了恶意网站上的特制组件或控件,这个漏洞可以允许远程执行代码。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS09-037)以及相应补丁:

MS09-037:Vulnerabilities in Microsoft Active Template Library (ATL) Could Allow Remote Code Execution (973908)

链接:http://www.microsoft.com/technet/security/bulletin/MS09-037.mspx?pf=true

 

Microsoft Windows畸形AVI文件解析多个代码执行漏洞(MS09-038)

受影响系统:

Microsoft Windows XP SP3

Microsoft Windows XP SP2

Microsoft Windows Vista SP2

Microsoft Windows Vista SP1

Microsoft Windows Vista

Microsoft Windows Server 2008 SP2

Microsoft Windows Server 2008

Microsoft Windows Server 2003 SP2

Microsoft Windows 2000SP4

描述:

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows处理特制AVI格式文件的方式中存在整数溢出和指针引用错误。如果用户打开了特制的AVI文件,这些漏洞可能允许执行代码。

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS09-038)以及相应补丁:

MS09-038:Vulnerabilities in Windows Media File Processing Could Allow Remote Code Execution (971557)

链接:http://www.microsoft.com/technet/security/bulletin/ms09-038.mspx?pf=true

 

Microsoft Windows WINS Server网络报文整数溢出漏洞(MS09-039)

受影响系统:

Microsoft Windows 2000 Server SP4

描述:

Microsoft Windows是微软发布的非常流行的操作系统。

Windows服务器上的WINS.exe进程用于为NetBIOS网络提供名称解析服务。在从受信任的WINS复制伙伴收到特制WINS报文中时没有充分验证数据结构,如果远程攻击者提供了特制的请求,就可以触发整数溢出,导致以SYSTEM权限执行任意代码。

厂商补丁:

Microsoft已经为此发布了一个安全公告(MS09-039)以及相应补丁:

MS09-039:Vulnerabilities in WINS Could Allow Remote Code Execution (969883)

链接:http://www.microsoft.com/technet/security/bulletin/ms09-039.mspx?pf=true