当前位置: 安全纵横 > 安全公告

一周业界安全动态(11月9日-11月15日)

来源:安恒信息 日期:2009-11

Microsoft LDAP请求连接远程拒绝服务漏洞(MS09-066
受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
描述:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows 2000 Server、Windows Server 2003和Windows Server 2008上的活动目录实现中存在拒绝服务漏洞;安装在Windows XP和Windows Server 2003上的活动目录应用模式(ADAM)实现及Windows Server 2008上的活动目录轻型目录服务(AD LDS)实现中也存在这个漏洞。如果远程攻击者向受影响的活动目录服务提交了某些类型的LDAP或LDAPS请求,就可能耗尽栈上资源,导致受影响的系统停止响应。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-066)以及相应补丁:
MS09-066:Vulnerability in Active Directory Could Allow Denial of Service (973309)
链接:http://www.microsoft.com/technet/security/bulletin/ms09-066.mspx?pf=true

Microsoft Windows Win32k内核态驱动本地权限提升漏洞(MS09-065
受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
描述:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统中的Win32k内核态驱动(Win32k.sys)没有正确地验证传送给Windows内核系统调用的参数,以及用户态通过GDI内核组件所传送的输入。拥有有效的登录凭据且能够本地登录的攻击者可以利用这些漏洞执行任意内核态代码。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-065)以及相应补丁:
MS09-065:Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (969947)
链接:http://www.microsoft.com/technet/security/bulletin/ms09-065.mspx?pf=true

 

Microsoft Windows License Logging服务远程堆溢出漏洞(MS09-064
受影响系统:
Microsoft Windows 2000SP4
描述:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统中的License Logging服务(llssrv.exe)处理RPC调用的方式堆溢出漏洞。在处理传送给LlsrLicenseRequestW方式的参数时,字符数组应包含有终止的空字符。如果用户发送了没有空字符的恶意请求数据,就可以覆盖对lstrcatW的调用,触发这个溢出。
利用这个漏洞无需认证。攻击者可以通过向运行License Logging服务的计算机发送特制网络消息来利用这个漏洞,成功利用这个漏洞允许攻击者完全控制系统。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-064)以及相应补丁:
MS09-064:Vulnerability in License Logging Server Could Allow Remote Code Execution (974783)
链接:http://www.microsoft.com/technet/security/bulletin/ms09-064.mspx?pf=true

 

Microsoft Windows WSDAPI服务远程内存破坏漏洞(MS09-063
受影响系统:
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
描述:
Microsoft Windows是微软发布的非常流行的操作系统。
Windows系统中设备API上Web服务(WSDAPI)中存在内存破坏漏洞。远程攻击者可以通过向WSDAPI服务发送带有畸形头的WSD消息触发这个漏洞,导致在用户系统上执行任意指令。厂商补丁:
Microsoft已经为此发布了一个安全公告(MS09-063)以及相应补丁:
MS09-063:Vulnerability in Web Services on Devices API Could Allow Remote Code Execution (973565)
链接:http://www.microsoft.com/technet/security/bulletin/ms09-063.mspx?pf=true

 

Microsoft Excel畸形BIFF记录远程代码执行漏洞(MS09-067)
受影响系统:
Microsoft Open XML File Format Converter for Mac
Microsoft Office 2008 for Mac
Microsoft Office 2004 for Mac
Microsoft Excel 2002 SP3
Microsoft Excel 2002 SP2
Microsoft Excel 2002 SP1
Microsoft Excel 2002
描述:
Microsoft Excel是一款微软开发的电子表格处理程序。
Microsoft Office Excel存在一个远程代码执行漏洞,如果用户打开一个特殊构建的包含畸形的BIFF记录的Excel文件可允许远程代码执行。
成功利用此漏洞允许完全控制受影响系统,攻击者成功利用此漏洞可以以内核权限安装程序;查看,更改或删除数据等。
厂商补丁:
用户可参考如下微软提供的安全补丁:
Microsoft Open XML File Format Converter for Mac 0
Microsoft Open XML File Format Converter for Mac 1.1.3
http://www.microsoft.com/downloads/details.aspx?FamilyID=4dd4bc05-1217 -497e-8f65-4347f2544ed6
Microsoft Office 2008 for Mac 0
Microsoft Microsoft Office 2008 for Mac 12.2.3 Update
http://www.microsoft.com/downloads/details.aspx?FamilyID=b84fe57d-ddda -451e-9ead-69e10aee7928
Microsoft Excel 2002 SP3
Microsoft Security Update for Microsoft Excel 2002 (KB973471)
http://www.microsoft.com/downloads/details.aspx?familyid=5672c8fc-8509 -4962-ad86-ebc0f2575043
Microsoft Office 2004 for Mac 0
Microsoft Microsoft Office 2004 for Mac 11.5.6 Update
http://www.microsoft.com/downloads/details.aspx?FamilyID=8f115b1c-1e28 -4ecf-937c-99c4b60c7c8e

 

Apache Tomcat Windows安装程序默认空口令漏洞
受影响系统:
Tomcat 5.5.0 to 5.5.28
Tomcat 6.0.0 to 6.0.20
描述:
Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。
Windows安装程序默认对管理用户设置了空口令。如果在安装过程中没有更改这个口令,就会使用空口令创建各种管理用户。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://svn.apache.org/viewvc?view=revision&revision=834047

 

Php pdflib扩展绕过open_basedir安全限制漏洞
受影响系统:
PHP 5.3.0
描述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP所使用的PDFLib扩展没有正确的强制基础PHP配置指令,这允许攻击者绕过open_basedir限制在非授权位置写入文件。
仅在多个用户可以创建和执行任意PHP脚本代码的共享托管配置中才会出现这个漏洞。在这种情况下,open_basedir限制应彼此隔离用户。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.php.net