当前位置: 安全纵横 > 安全公告

一周业界安全动态(12月14日-12月20日)

来源:安恒信息 日期:2009-12

HP OpenView Storage Data Protector rds.exe服务堆溢出漏洞
受影响系统:
HP OpenView Storage Data Protector 6.0
HP OpenView Storage Data Protector 5.5
描述:
HP OpenView Storage Data Protector是可扩展的数据管理解决方案,实现基于磁盘或磁带的高性能备份和恢复功能。
OpenView Storage Data Protector默认绑定在TCP 1530端口上的Cell Manager Database服务(rds.exe)中存在堆溢出漏洞。该服务通过_ncp32._NtrpTCPReceiveMsg()接收以下格式的套接字数据:

[0xB6298C23][4-byte size][....][data]

之后将指定的size参数用作了内存分配例程_rm32.rm_getMem()的大小参数。由于缺少过滤检查,0xFFFFFFF8到0xFFFFFFFF之间的值就会导致整数溢出,分配不充分的堆缓冲区:

10004A57 mov eax, [ebp+arg_0] ; specified size
10004A5A add eax, 8 ; integer overflow
10004A5D push eax
10004A5E call ds:__imp__malloc

之后将原始报文数据写入到了不充分的缓冲区中,如_ncp32._NtrpTCPReceiveMsg()中所示:

002F2E77 mov eax, [ebp+received_length]
002F2E7A push eax ; size_t
002F2E7B mov ecx, [ebp+received_data]
002F2E7E push ecx ; src
002F2E7F mov edx, [ebp+allocated_buffer]
002F2E82 mov eax, [edx]
002F2E84 push eax ; dst
002F2E85 call _memcpy
攻击者可以利用这个漏洞覆盖内存指定的DWORD,导致执行任意代码。
厂商补丁:
HP已经为此发布了一个安全公告(HPSBMA02252)以及相应补丁:
http://h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c01124817&printver=true

 

Firefox GeckoActiveXObject异常消息COM对象枚举漏洞
受影响系统:
Mozilla Firefox 3.5.x
Mozilla Firefox 3.0.x
Mozilla SeaMonkey 2.0
描述:
Firefox是一款流行的开源WEB浏览器。
Mozilla的GeckoActiveXObject所生成的异常消息会根据系统注册表中是否存在所请求COM对象的ProgID而不同,恶意站点可以根据这个差异枚举出用户系统上所安装的COM对象列表,并创建配置文件跨浏览会话追踪用户。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.org/

 

Firefox内容注入网页欺骗漏洞
受影响系统:
Mozilla Firefox 3.5.x
Mozilla Firefox 3.0.x
Mozilla SeaMonkey 2.0
描述:
Firefox是一款流行的开源WEB浏览器。
恶意网页可以将document.location设置为无法正确显示的URL,然后向所生成的空白页中注入内容。攻击者可以利用这个漏洞在地址栏中放置看起来合法但实际上无效的URL,并向页面中注入HTML和JavaScript,执行欺骗攻击。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.mozilla.org/

 

Winamp JPEGPNG整数溢出漏洞
受影响系统:
NullSoft Winamp 5.X
描述:
Winamp是一款流行的媒体播放程序。
Winamp包含的"jpeg.w5s"和"png.w5s"过滤器处理媒体文件中的畸形的JPEG或PNG数据时存在整数溢出,构建恶意MP3诱使用户解析可导致以应用程序权限执行任意指令。
厂商补丁:
NullSoft Winamp 5.57已经修复此漏洞,建议用户下载使用:
http://www.winamp.com/

 

PHP 'htmlspecialcharacters()'畸形多字节字符跨站脚本漏洞
受影响系统:
PHP PHP 5.2.11
PHP PHP 5.2.10
PHP PHP 5.2.9
PHP PHP 5.2.8
PHP PHP 5.2.7
PHP PHP 5.2.6
PHP PHP 5.2.5
PHP PHP 5.2.4
PHP PHP 5.2.3
PHP PHP 5.2.2
PHP PHP 5.2.1
PHP PHP 5.2
描述:
PHP是一款流行的网络编程语言。
htmlspecialchars()函数不严格检查多字节序列,远程攻击者可以利用漏洞进行跨站脚本攻击。
厂商补丁:
PHP 5.2.12已经修复此漏洞,建议用户下载使用:
http://www.php.net/releases/5_2_12.php

 

ProFTPD TLS会话重协商明文数据注入漏洞
受影响系统:
ProFTPD Project ProFTPD 1.3.x
描述:
ProFTPD是一款开放源代码FTP服务程序。
ProFTPD的模块mod_tls存在OpenSSL的会话可重新协商选项的漏洞,导致攻击者可以在会话数据流中插入明文数据,操纵数据交互。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.proftpd.org/docs/RELEASE_NOTES-1.3.2c