2007年9月安全漏洞汇编

发布日期:2007年9月 东软NetEye攻防小组 整理

摘要

2007年9月12日,微软发布9月份安全公告,包括4个漏洞公告,描述并修复了4个安全问题,其中1个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (1)

公告标识符

Microsoft 安全公告 MS07-051 - 严重

公告标题

Microsoft Agent 中的漏洞可能允许远程执行代码 (938827)

摘要

Agent 远程执行代码漏洞 - CVE-2007-3040:

Microsoft Agent 由于其处理某些特制 URL 的方式而存在一个远程执行代码漏洞。 该漏洞可能允许攻击者在受影响的系统上远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-051.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Windows 2000 Service Pack 4

重要 (21)

公告标识符

Microsoft 安全公告 MS07-052 - 重要

公告标题

Crystal Reports for Visual Studio 中的漏洞可能允许远程执行代码 (941522)

摘要

Crystal Reports RPT 处理漏洞 - CVE-2006-6133:

Crystal Reports for Visual Studio 处理格式错误的 RPT 文件的方式中存在远程执行代码漏洞。 攻击者可以向受影响用户以电子邮件附件形式发送格式错误的 RPT 文件或者在受危害网站上宿主该文件,从而利用该漏洞。

成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-052.mspx

严重等级重要
漏洞的影响远程执行代码。
受影响的软件

Microsoft Visual Studio .NET 2005 SP1
Microsoft Visual Studio .NET 2005
Microsoft Visual Studio .NET 2003 SP1
Microsoft Visual Studio .NET 2003
Microsoft Visual Studio .NET 2002 SP1
Business Objects Crystal Reports XI Professional

通报标识符Microsoft 安全公告 MS07-053 - 重要
通报标题

Windows Services for UNIX 中的漏洞可能允许特权提升 (939778)

摘要Windows Services for UNIX 可能允许特权提升 - CVE-2007-3036:

Windows Services for UNIX 3.0、Windows Services for UNIX 3.5 和基于 UNIX 的应用程序子系统中存在一个漏洞,在此运行特定的 setuid 二进制文件可能允许攻击者获得特权提升。 成功利用此漏洞的攻击者可以获得特权提升。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-053.mspx

严重等级

重要

漏洞的影响远程执行代码。
受影响的软件Microsoft Windows Services for UNIX 3.0
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000 SP4
Microsoft Windows Services for UNIX 3.5
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000 SP4

通报标识符Microsoft 安全公告 MS07-054 - 重要
通报标题

MSN Messenger 和 Windows Live Messenger 中的漏洞可能允许远程执行代码 (942099)

摘要

MSN Messenger 网络摄像机或视频聊天会话远程执行代码漏洞 - CVE-2007-2931:

远程执行代码漏洞存在于 MSN Messenger 6.2、MSN Messenger 7.0、MSN Messenger 7.5 和 Windows Live Messenger 8.0。当用户接受攻击者的网络摄像机或视频聊天邀请时,漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-054.mspx

严重等级重要
漏洞的影响远程执行代码。
受影响的软件

Microsoft MSN Messenger 7.5
Microsoft MSN Messenger 7.0
Microsoft MSN Messenger 6.2
Microsoft Windows Messenger 8.0

通报标识符Move Media Player Quantum Streaming ActiveX控件多个栈溢出漏洞
通报标题

Move Media Player Quantum Streaming ActiveX控件多个栈溢出漏洞

摘要

BUGTRAQ ID: 25529

Move Media Player的Quantum Streaming IE Player ActiveX控件在处理Play()和Buzzer()方式的参数时存在栈溢出漏洞。如果用户受骗访问了恶意站点并向受影响的方式传送了超长字符串的话,就可能触发这些溢出,导致执行任意代码。

http://secunia.com/advisories/26600/

严重等级重要
漏洞的影响远程执行代码。
受影响的软件Move Networks Move Media Player 1.0.0.1

通报标识符IBM AIX多个本地溢出和拒绝服务漏洞
通报标题

IBM AIX多个本地溢出和拒绝服务漏洞

摘要

BUGTRAQ ID: 25554,25563,25562,25561,25560,25558,25557,25556,25555

IBM AIX是一款商业性质的UNIX操作系统。

如果本地用户在IBM AIX上执行了fcstat、ibstat、mkpath、svprint、swcons、uucp UNIX-to-UNIX Copy或xlplm命令的话,就可能触发多个缓冲区溢出,导致以root权限执行任意代码。

SET操作perfstat内核扩展中的perfstat系统调用没有正确的检查用户权限,本地攻击者可以导致系统崩溃。

invscout命令中的输入验证错误可能导致删除任意系统文件。

http://secunia.com/advisories/26715/

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

IBM AIX 5.3
IBM AIX 5.2

通报标识符多个Novell内容扫描系统全角/半角Unicode绕过检测漏洞
通报标题

多个Novell内容扫描系统全角/半角Unicode绕过检测漏洞

摘要

BUGTRAQ ID: 25568

Novell Access Manager、BorderManager和iChain都是用于控制对网络资源访问的集成解决方案。

Novell的iChain、BorderManager和Access Manager产品没有正确的解码全角Unicode(%uff)编码的HTTP请求来进行分析、大小写转换和字符匹配,如果向这些内容过滤系统发送了特制的HTTP通讯的话,攻击者就可以绕过某些内容检测规则,执行非授权操作。

http://secunia.com/advisories/26692/

严重等级重要
漏洞的影响越权访问。
受影响的软件

Novell BorderManager 3.9 sp1
Novell iChain 2.3 SP5 Interim Release 3
Novell Access Manager 3 SP1

通报标识符联众世界游戏大厅GLItemCom.DLL ActiveX控件堆溢出漏洞
通报标题

联众世界游戏大厅GLItemCom.DLL ActiveX控件堆溢出漏洞

摘要

BUGTRAQ ID: 25565

联众世界游戏大厅是联众世界自主开发的一款集棋牌、休闲、对战于一体的游戏客户端。

联众世界游戏大厅所安装的GLItemCom.DLL ActiveX控件过于信任用户输入,未检测用户提供的字符串长度,导致对象虚函数表指针被覆盖,从而获得系统控制权。

http://pstgroup.blogspot.com/2007/09/tipsgloballink-glitemcomdll-setinfo.html

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

GlobalLink GlobalLink 2.7.0.8

通报标识符Trend Micro ServerProtect TMregChange()函数栈缓冲区溢出漏洞
通报标题

Trend Micro ServerProtect TMregChange()函数栈缓冲区溢出漏洞

摘要

CVE(CAN) ID: CVE-2007-4731

Trend ServerProtect是一款企业级反病毒程序。

ServerProtect在处理超长畸形数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

ServerProtect的TMReg.dll库所导出的TMregChange()例程中存在栈溢出漏洞,绑定到5005端口的TCP套接字未经边界检查便将用户提供的数据拷贝到了栈缓冲区,如果用户提交了超长请求就可以触发这个溢出,导致执行任意指令。

http://marc.info/?l=bugtraq&m=118926873325592&w=2

严重等级重要
漏洞的影响

远程代码执行。

受影响的软件

Trend Micro ServerProtect 5.58

通报标识符联众世界游戏大厅glitemflat.dll ActiveX控件堆溢出漏洞
通报标题

联众世界游戏大厅glitemflat.dll ActiveX控件堆溢出漏洞

摘要

BUGTRAQ ID: 25586

联众世界游戏大厅是联众世界自主开发的一款集棋牌、休闲、对战于一体的游戏客户端。

联众世界游戏大厅所安装的glitemflat.dll ActiveX控件中SetClientInfo()函数存在堆溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

http://pstgroup.blogspot.com/2007/09/exploitgloballink-glitemflatdll.html

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

GlobalLink GlobalLink 2.7.0.8

通报标识符暴风影音MPS.DLL ActiveX控件多个远程溢出漏洞
通报标题

暴风影音MPS.DLL ActiveX控件多个远程溢出漏洞

摘要

BUGTRAQ ID: 25601:

暴风影音是在中国非常流行的万能多媒体播放软件。

暴风影音所带的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

如果向MPS.StormPlayer.1 ActiveX控件(mps.dll)中的rawParse()和advancedOpen()方式和URL属性发送了超过260字节的超长属性的话,或诱骗用户打开的.SMPL文件包含有超过260字节的超长path字符串的话,就可以触发栈溢出;此外如果向MPS.StormPlayer.1 ActiveX控件的isDVDPath()方式和backImage()、titleImage()属性发送了超过260字节的超长参数的话,就可以分别触发栈溢出和堆溢出,导致执行任意指令。

http://pstgroup.blogspot.com/2007/09/advisory2-mpsdll.html

严重等级重要
漏洞的影响

远程代码执行。

受影响的软件

BaoFeng 暴风影音 2.9
BaoFeng 暴风影音 2.8

通报标识符Symantec企业防火墙用户名枚举漏洞
通报标题

Symantec企业防火墙用户名枚举漏洞

摘要

BUGTRAQ ID: 25338

Symantec Enterprise Firewall(SEP)是一个高性能防火墙解决方案,适用于WINDOWS和SOLARIS操作系统。

SEP在处理某种认证请求时存在漏洞,远程攻击者可能利用此漏洞暴力猜测有效的用户名。

如果对Symantec企业防火墙配置了使用预共享密钥(PSK)认证的远程访问(客户端到网关)VPN的话,就会对有效和无效用户名提供不同的响应。这就允许攻击者判断所猜测的用户名是否有效,但不会列出有效的用户名,仅可以确定所提供的用户名是否存在。

http://www.symantec.com/avcenter/security/Content/2007.08.16.html
http://secunia.com/advisories/26511/

严重等级重要
漏洞的影响

信息获取。

受影响的软件

Symantec Enterprise Firewall 6.x

通报标识符Microsoft Visual Studio PDWizard.ocx ActiveX控件多个不安全方式漏洞
通报标题Microsoft Visual Studio PDWizard.ocx ActiveX控件多个不安全方式漏洞
摘要

BUGTRAQ ID: 25638

Microsoft Visual Studio是微软公司的开发工具套件系列产品,是一个基本完整的开发工具集,包括了软件整个生命周期中所需要的大部分工具。

Visual Studio所安装的PDWizard.ocx ActiveX控件没有正确地验证对StartProcess()、SyncShell()、SaveAs()、CABDefaultURL()、CABFileName()、CABRunFile()等方式的输入参数,如果用户受骗访问了恶意网页并向这些方式传送了超长参数的话,就可能导致执行任意指令,控制受影响的系统。

http://secunia.com/advisories/26779/

严重等级重要
漏洞的影响

远程代码执行。

受影响的软件

Microsoft Visual Studio 6.0

通报标识符Microsoft Visual Basic 6.0 VBP_Open函数缓冲区溢出漏洞
通报标题Microsoft Visual Basic 6.0 VBP_Open函数缓冲区溢出漏洞
摘要

BUGTRAQ ID: 25629
CVE(CAN) ID: CVE-2007-4776


Visual Basic是用来创建高性能的企业应用程序及基于Web的应用程序的工具。

如果用户受骗使用Visual Basic的VBP_Open函数打开了恶意的.VBP文件或Visual Basic项目的话,就可能触发缓冲区溢出,导致执行任意代码。

http://secunia.com/advisories/26704/

严重等级重要
漏洞的影响

远程代码执行。

受影响的软件

Microsoft Visual Basic 6.0

通报标识符Microsoft SQL Server sqldmo.dll ActiveX控件缓冲区溢出漏洞
通报标题Microsoft SQL Server sqldmo.dll ActiveX控件缓冲区溢出漏洞
摘要

BUGTRAQ ID: 25594
CVE(CAN) ID: CVE-2007-4814

Microsoft SQL Server是一款流行的SQL数据库系统。

Microsoft SQL Server分布式管理对象OLE DLL(sqldmo.dll)中存在缓冲区溢出漏洞,远程攻击得可能利用此漏洞控制用户系统。

如果用户受骗访问了恶意网页并向该控件的Start方式传送了超长字符的话,就可能触发这个溢出,导致执行任意指令。

http://www.milw0rm.com/exploits/4379

严重等级重要
漏洞的影响

远程代码执行。

受影响的软件


Microsoft SQL Server 2005 SP2

通报标识符Microsoft Visual Studio VB To VSI支持库ActiveX控件任意文件覆盖漏洞
通报标题

Microsoft Visual Studio VB To VSI支持库ActiveX控件任意文件覆盖漏洞

摘要

BUGTRAQ ID: 25635

Microsoft Visual Studio是微软公司的开发工具套件系列产品,是一个基本完整的开发工具集,包括了软件整个生命周期中所需要的大部分工具。

Visual Studio中所安装的VB To VSI支持库(VBTOVSI.DLL)没有正确的验证某些方式的输入参数,允许用户使用Load()方式做为参数加载本地机器的文件,然后使用SaveAs()方式将其保存到任意位置。

http://secunia.com/advisories/26779/

严重等级重要
漏洞的影响

越权访问

受影响的软件

Microsoft Visual Studio 6.0

通报标识符雅虎通CYFT ft60.dll ActiveX控件GetFile方式任意文件上传漏洞
通报标题雅虎通CYFT ft60.dll ActiveX控件GetFile方式任意文件上传漏洞
摘要

BUGTRAQ ID: 25727:

雅虎通是一款非常流行的即时通讯工具。

雅虎通的CYFT ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞向用户系统上传任意文件。

CYFT ActiveX控件的GetFile()方式没有对用户提交的参数做充分的检查过滤,远程攻击者可以通过提供畸形参数向用户系统的任意位置上传任意文件,但是相关的控件默认情况下不能远程调用。

严重等级重要
漏洞的影响

越权访问

受影响的软件

Yahoo! Messenger 8.1.421

通报标识符Adobe Acrobat Reade未明安全漏洞
通报标题

Adobe Acrobat Reade未明安全漏洞

摘要

Adobe Acrobat Reader是非常流行的PDF文件阅读器。

Adobe产品在渲染特制的PDF文件时存在漏洞,远程攻击者可能通过利用此漏洞诱骗用户打开恶意文件控制用户系统。
http://seclists.org/fulldisclosure/2007/Sep/0361.html#start

严重等级重要
漏洞的影响

权限提升。

受影响的软件

Adobe Acrobat Reader <= 8.1

通报标识符Microsoft ISA Server SOCKS4代理连接远程信息泄露漏洞
通报标题

Microsoft ISA Server SOCKS4代理连接远程信息泄露漏洞

摘要

BUGTRAQ ID: 25753
CVE(CAN) ID: CVE-2007-4991


ISA Server是微软产品家族之一,可以提供企业防火墙和高性能的Web缓存。

ISA Server处理用户请求时存在漏洞,远程攻击者可能利用此漏洞获取某些敏感信息。

如果向SOCKS4发送了空报文的话,ISA服务器就会返回所代理的最后一个IP地址,这样远程攻击者便可以无须认证便获得所代理过的IP地址信息。

http://marc.info/?l=bugtraq&m=119040243628870&w=2

严重等级重要
漏洞的影响

远程信息泄露。

受影响的软件

Microsoft ISA Server 2004 SP2
Microsoft ISA Server 2004 SP1

通报标识符迅雷ActiveX控件DownURL2方式远程缓冲区溢出漏洞
通报标题

迅雷ActiveX控件DownURL2方式远程缓冲区溢出漏洞

摘要

BUGTRAQ ID: 25751 :

Web迅雷是迅雷公司最新推出的一款基于多资源多线程技术的下载工具。

迅雷的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

迅雷ActiveX控件没有正确地验证对DownURL2方式的输入,如果用户受骗访问了恶意网页的话,就可能触发缓冲区溢出,导致执行任意指令。

http://1v1.name/show-283-1.html

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

迅雷公司 Web迅雷 5.6.9.344

通报标识符Linux Kernel Ptrace本地权限提升漏洞
通报标题

Linux Kernel Ptrace本地权限提升漏洞

摘要

BUGTRAQ ID: 25774
CVE(CAN) ID: CVE-2007-4573

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel处理应用程序兼容的底层代码存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

http://secunia.com/advisories/26934/

严重等级重要
漏洞的影响

本地权限提升。

受影响的软件

Linux kernel 2.6
Linux kernel 2.4

通报标识符Windows Live Messenger畸形共享文件远程缓冲区溢出漏洞
通报标题

Windows Live Messenger畸形共享文件远程缓冲区溢出漏洞

摘要

BUGTRAQ ID: 25795

Windows Live Messenger是非常流行的即时通讯聊天工具。

Windows Live Messenger在处理畸形的图形数据时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

MSN的GDI引擎没有正确地表示图形文件中的畸形数据,如果用户受骗打开了MSN共享中的特制jpg、wmf、gif、doc或ico文件的话,就可能触发缓冲区溢出,导致拒绝服务或执行任意代码。



http://lostmon.blogspot.com/2007/09/windows-live-messenger-jpg-overflow.html

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

Microsoft Windows Live Messenger 8.1

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭