当前位置: 安全纵横 > 安全公告

一周业界安全动态(9月7日-9月13日)

来源:安恒信息 日期:2009-09

Microsoft DHTML编辑组件ActiveX控件远程代码执行漏洞(MS09-046
受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
描述:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows所捆绑的DHTML编辑组件ActiveX控件(triedit.dll)在格式化HTML标记时存在错误。

攻击者可以通过创建特制网页来利用这个漏洞,如果用户查看特制的网页,该漏洞可能允许远

程执行指令。成功利用这些漏洞的攻击者可以获得与本地用户相同的用户权限。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-046)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-046.mspx?pf=true

 

Microsoft JScript脚本引擎Arguments关键字内存破坏漏洞(MS09-045
受影响系统:
Microsoft JScript 5.8
Microsoft JScript 5.7
Microsoft JScript 5.6
Microsoft JScript 5.1
描述:
JScript是一种解释性的基于对象的脚本语言。
JScript脚本引擎(JScript.dll)处理网页中脚本的方式存在远程代码执行漏洞。在解析jscript

arguments关键字时,由于arguments对象在某一时间之前不可用,调用该对象可能导致内存破坏。
如果用户打开了特制文件或访问了运行脚本的特制网站,这个漏洞可能允许远程执行指令。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-045)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-045.mspx?pf=true

 

Microsoft Windows Media Format运行时库ASF头无效释放内存破坏漏洞(MS09-047
受影响系统:
Microsoft Windows Media Services 9.1
Microsoft Windows Media Services 2008
Microsoft Windows Media Format Runtime 9.5 x64版
Microsoft Windows Media Format Runtime 9.5
Microsoft Windows Media Format Runtime 9
Microsoft Windows Media Format Runtime 11
描述:
Windows Media Format Runtime用于向使用Windows Media内容的应用程序提供信息和工具。
Windows Media Format运行时环境在处理ASF文件头时存在错误,用户受骗打开了特制文件或

从网站打开了特制的流内容就会触发对已释放内存的无效调用,导致执行任意指令。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-047)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-047.mspx?pf=true

 

Microsoft Windows无线LAN AutoConfig帧解析堆溢出漏洞(MS09-049
受影响系统:
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
描述:
Microsoft Windows是微软发布的非常流行的操作系统。
无线局域网AutoConfig服务(wlansvc)解析无线网络上收到的特定帧的方式中存在堆溢出漏洞。

如果启用了无线网络接口的客户端或服务器收到特制的无线帧,此漏洞可能允许远程执行代码。

如果用户使用管理用户权限登录,成功利用此漏洞的攻击者可以安装程序;查看、更改或删除数

据;或者创建拥有完全用户权限的新帐户。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-049)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/MS09-049.mspx?pf=true

 

Linux Kernel tc_fill_tclass()函数本地信息泄露漏洞
受影响系统:
Linux kernel 2.6.x
Linux kernel 2.4.x
描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的net/sched/sch_api.c文件中的tc_fill_tclass()函数没有清除某些结构成员便将其返

回给了用户空间,这可能导致泄漏3个字节的未初始化内核内存。
厂商补丁:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: 
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git;a=commitdiff;h=16ebb5e
0b36ceadc8186f71d68b0c4fa4b6e781b