当前位置: 安全纵横 > 安全公告

一周业界安全动态(1月18日-1月24日)

来源:安恒信息 日期:2010-01

phpMyAdmin创建不安全文件和目录漏洞
受影响系统:
phpMyAdmin phpMyAdmin 2.11.x
描述:
phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin在创建临时目录时使用了完全可写的权限,在创建临时文件时使用了可预测的文件名。本地或远程攻击者可以非授权修改文件,或通过符号链接攻击获得权限提升。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=11536
http://phpmyadmin.svn.sourceforge.net/viewvc/phpmyadmin?view=rev&revision=11528

 

Discuz!论坛江湖客栈插件forummission.php页面SQL注入漏洞
受影响系统:
Discuz! 江湖客栈插件 1.1
描述:
Discuz!是一款华人地区非常流行的Web论坛程序。
Discuz!论坛所使用的江湖客栈插件没有正确地过滤用户通过show操作提交给forummission.php页面的id参数,远程攻击者可以通过提交恶意参数请求执行SQL注入攻击。
测试方法:
------------------------------------------------------------------------------
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com/[path]/forummission.php?index=show&id=24 and+1=2+union+select+1,2,group_concat(uid,0x3a,username,0x3a,password),4,5,6,7,8,9,10,11 from cdb_members—

厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.discuz.net/

 

搜狗输入法绕过锁屏保护漏洞
受影响系统:
搜狗输入法 4.3
描述:
SOGOU.COM 搜狗输入法是在中国广泛使用的拼音输入法。
当用户登录到Windows系统并加载了搜狗输入法后,锁屏(cltr+alt+del)再切换到该输入法,在输入法的工具栏中输入任意内容后点击“搜索”就会调用iexplorer.exe。如果登录账号属于管理员组,就可以直接在IE地址栏中进入system32目录并运行cmd。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.sogou.com/

 

Microsoft IE非法事件操作内存破坏漏洞(MS10-002
受影响系统:
Microsoft Internet Explorer 8.0
Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
描述:
Microsoft IE是微软Windows操作系统自带的浏览器软件。
IE在处理非法的事件操作时存在内存破坏漏洞,由于在创建对象以后没有增加相应的访问记数,恶意的对象操作流程可能导致指针指向被释放后重使用的内存,远程攻击者可能利用此漏洞通过诱使用户访问恶意网页非法操作内存在用户系统上执行指令。

此漏洞是一个0day漏洞,证实影响IE 6/7/8版本,已被利用来攻击一些大型公司的网络,随着技术细节和可用攻击代码的公开极有可能被利用来执行挂马攻击。目前微软已经发布了相关的安全公告,提供了临时解决方案,但还没有提供补丁,强烈建议按照临时解决方案中的建议采取措施。
厂商补丁:
Microsoft已经为此发布了一个安全公告(MS10-002)以及相应补丁:
http://www.microsoft.com/technet/security/bulletin/ms10-002.mspx?pf=true

 

IBM Lotus Domino LDAP请求远程堆溢出漏洞
受影响系统:
IBM Lotus Domino 8.0
IBM Lotus Domino 7.0
描述:
Lotus Domino是集电子邮件、文档数据库、快速应用开发技术以及Web技术为一体的电子邮件与群集平台。
远程攻击者可以通过向Lotus Domino服务器提交恶意的LDAP请求触发堆溢出,导致执行任意代码。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.ers.ibm.com/

 

RealPlayer皮肤和媒体文件解析多个缓冲区溢出漏洞
受影响系统:
Real Networks RealPlayer SP 1.0.1
Real Networks RealPlayer SP 1.0
Real Networks RealPlayer 11
Real Networks RealPlayer 10.x
描述:
RealPlayer是一款流行的多媒体播放器。
RealPlayer解析畸形的皮肤或媒体文件时存在多个缓冲区溢出漏洞,用户受骗打开了恶意的文件就可以触发这些漏洞,导致执行任意指令。
1) 在解析包含有畸形ASMRuleBook结构的文件时可能将被破坏堆上的受控数据用作了对象指针,这可能导致堆溢出。
2) 在解析SIPR codec字段时解析了过小的长度值就可能会分配不充分的堆,之后溢出这个缓冲区。
3) 在解析带有伪造块大小的GIF文件时播放器错误的使用了来自文件的值用于在堆上分配缓冲区,可能导致堆溢出。
4) 负责解析SMIL文件的smlrender.dll库缺少正确的字符串长度检查,可能导致溢出静态的堆缓冲区。
5) 在解析.RJS皮肤文件时播放器将从web.xmb文件中所获得的某些变量长度字段拷贝到了静态大小的缓冲区中,这可能导致栈溢出。
6) RealPlayer ASM RuleBook中的错误可能导致数组溢出。
7) RealPlayer RTSP set_parameter中的错误可能导致缓冲区溢出。
厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://service.real.com/realplayer/security/01192010_player/en/