11月安全公告汇编

发布日期:2006年11月 东软NetEye攻防小组

摘要

2006年11月,微软发布了6个安全公告,其中7个漏洞属于“紧急”风险级别。攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

攻防小组对微软安全公告以及其他重要的安全公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (9)

公告标识符Microsoft 安全公告 MS06-067
公告标题

Internet Explorer 的累积性安全更新 (922760)

摘要

CVE-2006-4446CVE-2006-4777

DirectAnimation ActiveX 控件中存在远程执行代码漏洞,如果向 ActiveX 控件传递意外数据,则该漏洞可能被利用。 攻击者可以通过建立特制网页来利用这些漏洞,如果用户访问了特制网页,可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。

CVE-2006-4687

Internet Explorer 解释带有特定布局组合的 HTML 的方式中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Windows、IE。漏洞详细信息以及解决方法请点击链接参考微软安全公告

通报标识符

Microsoft 安全公告 MS06-068

通报标题

Microsoft Agent 中的漏洞可能允许远程执行代码 (920213)

摘要

CVE-2006-3445:

Microsoft Agent 处理特制的 ACF 文件的方式中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

严重等级

紧急

漏洞的影响远程执行代码。
受影响的软件Windows漏洞的详细信息以及解决方法请点击链接参考微软安全公告

通报标识符Microsoft 安全公告 MS06-069
通报标题

Adobe Macromedia Flash Player 中的漏洞可能允许远程执行代码 (923789)

摘要

CVE-2006-3311CVE-2006-3014CVE-2006-3587CVE-2006-3588CVE-2006-4640

Adobe Macromedia Flash Player 由于其处理 Flash 动画 (SWF) 文件的方式而存在许多远程执行代码漏洞。 攻击者可以通过构建特制的 Flash 动画 (SWF) 文件来利用这些漏洞,如果用户访问包含特制的 SWF 文件的网站,则可能允许远程执行代码。 特制的 SWF 文件也可能作为电子邮件附件发送。 只有当打开此电子邮件附件时,用户才会面临风险。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Windows漏洞的详细信息以及解决方法请点击链接参考微软安全公告

通报标识符

Microsoft 安全公告 MS06-070

通报标题

Workstation 服务中的漏洞可能允许远程执行代码 (924270)

摘要

CVE-2006-4691:

Workstation 服务中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

通报标识符

Microsoft 安全公告 MS06-071

通报标题

Microsoft XML 核心服务中的漏洞可能允许远程执行代码 (928088)

摘要

CVE-2006-5745:

Microsoft XML 核心服务中的 XMLHTTP ActiveX 控件中存在一个漏洞,可能允许远程执行代码。 攻击者可以通过构建特制网页来利用此漏洞,如果用户访问该网页或单击电子邮件中的链接,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 不过,要利用此漏洞,需要进行用户交互。

 

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符NVidia Linux二进制图形驱动缓冲区溢出漏洞
公告标题

NVidia Linux二进制图形驱动缓冲区溢出漏洞

摘要

CVE-2006-5379:

NVIDIA的二进制blob驱动在加速渲染glyphs(文本字符数据)时存在缓冲区溢出,允许攻击者向内存中的任意位置写入数据。

XRender扩展提供一个名为XRenderCompositeString8的客户端函数要求X服务器在屏幕上渲染glyphs。服务程序的ProcRenderCompositeGlpyhs函数会处理这个请求,从渲染请求中提取出glyphs,创建一个glyph列表,然后通过注册的回调函数调用图形驱动。

NVIDIA二进制blob驱动注册一个名为_nv000373X的函数,用于计算glyph数据所占用所有区域的边界BoxRec,然后使用Xalloc分配width * height的缓冲区来容纳数据。这个缓冲区会被传送给另一个名为_nv000053X的内部函数。

_nv000053X函数迭代glyph列表,并使用每个glyph的累积宽度、xOff高度和yOff值计算出缓冲区中的目标位置,将数据拷贝到缓冲区。NVIDIA二进制blob驱动没有对这个计算检查所分配缓冲区的大小,因此攻击者可以使用一系列glyphs导致函数写入内存中的任意位置。

glyph数据是通过X客户端提供给X服务端的,因此远程X客户端可以利用这个漏洞在X客户端上获得root权限。 ?

严重等级紧急
漏洞的影响

远程root权限。

受影响的软件NVidia驱动漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

通报标识符

WinZip FileView ActiveX控件远程栈溢出漏洞

通报标题

WinZip FileView ActiveX控件远程栈溢出漏洞

摘要

CVE-2006-5198:

WinZip的FileView ActiveX控件(WZFILEVIEW.FileViewCtrl.61,CLSID为A09AE68F-B14D-43ED-B713-BA413F034904)中存在栈溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

如果用户受骗访问了包含有恶意控件的站点的话,就会触发这个漏洞,导致执行任意代码。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件WinZip。漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

公告标识符Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞 ?
公告标题

Mozilla Firefox/SeaMonkey/Thunderbird多个远程安全漏洞

摘要

CVE-2006-5462、CVE-2006-5463CVE-2006-5464CVE-2006-5747CVE-2006-5748

上述产品存在多个安全漏洞,具体如下:

1) Mozilla产品中所捆绑的网络安全服务(NSS)库如果以指数3使用RSA密钥的话,就无法正确的处理签名中的额外数据,允许攻击者伪造SSL/TLS和邮件证书。这个漏洞是MFSA 2006-60中所报告RSA签名漏洞的变种。

2) 攻击者可以在执行期间修改Script对象,导致执行任意JavaScript bytecode。

3) Mozilla产品的布局引擎中的漏洞及JavaScript引擎中的内存破坏漏洞可能导致拒绝服务,或执行任意代码。

4) XML.prototype.hasOwnProperty中的安全漏洞可能导致执行任意代码

严重等级紧急
漏洞的影响

远程执行代码、拒绝服务。

受影响的软件Mozilla Firefox/SeaMonkey/Thunderbird漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

公告标识符PowerDNS远程拒绝服务及缓冲区溢出漏洞 ?
公告标题

PowerDNS远程拒绝服务及缓冲区溢出漏洞 ?

摘要

CVE-2006-4251、CVE-2006-4252:

PowerDNS在处理查询报文时存在多个漏洞,远程攻击者可能利用漏洞对服务器执行拒绝服务或缓冲区溢出攻击。

PowerDNS Recursor在处理TCP DNS查询时没有正确地计算长度,试图将最多4G的查询读入到65535字节的缓冲区。攻击者可以通过发送超长报文触发溢出,导致执行任意代码。

此外,PowerDNS Recursor在处理畸形的CNAME记录时还可能会无限的递归,导致耗尽所有分配的栈空间。

严重等级紧急
漏洞的影响

远程执行代码、拒绝服务。

受影响的软件PowerDNS漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

重要 (3)

公告标识符Microsoft 安全公告 MS06-066
公告标题

NetWare 客户端服务中的漏洞可能允许远程执行代码 (923980)

摘要

CVE-2006-4688:

NetWare 客户端服务 (CSNW) 中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

CVE-2006-4689:

NetWare 客户端服务 (CSNW) 中存在一个拒绝服务漏洞,可能允许攻击者向运行 NetWare 客户端服务的受影响系统发送特制的网络消息。 攻击者可能导致系统停止响应。

严重等级重要
漏洞的影响

远程执行代码。

受影响的软件Windows。漏洞的详细信息以及解决方法请点击链接参考微软安全公告

公告标识符Linux Kernel多个IPv6报文绕过过滤漏洞
公告标题

Linux Kernel多个IPv6报文绕过过滤漏洞

摘要

CVE-2006-4572:

Linux Kernel的netfilter在处理IPv6报文时存在漏洞,远程攻击者可能利用此漏洞绕过防火墙过滤。

Linux Kernel的netfilter没有正确的处理某些碎片IPv6报文。如果碎片报文中碎片头之后不是协议头的话,碎片头就会包含有下一个扩展头的协议号。此时如果在第二个碎片中发送了扩展头和协议头的话,就无法匹配类似于“ip6tables .. -p udp -j DROP”的规则。

此外,如果扩展头出现在碎片头之后非第一个碎片中的话(碎片头中可能包含有不正确的nexthdr值),就无法匹配查找这个扩展头的规则。

严重等级重要
漏洞的影响

绕过防火墙过滤。

受影响的软件Linux漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

公告标识符Linux Kernel SMBFS chroot目录遍历漏洞
公告标题

Linux Kernel SMBFS chroot目录遍历漏洞

摘要

CVE-2006-1864:

Linux Kernel的SMBFS加载文件系统中存在输入验证错误,本地攻击者可以利用“..”目录遍历序列绕过chroot限制,访问受限资源。

严重等级重要
漏洞的影响

非授权访问。

受影响的软件Linux漏洞的详细信息以及解决方法请点击链接参考厂商安全公告

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭