2007年10月安全漏洞汇编

发布日期:2007年10月 东软NetEye攻防小组整理

摘要

2007年10月10日,微软发布10月份安全公告,包括6个漏洞公告,描述并修复了6个安全问题,其中4个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (4)

公告标识符

Microsoft 安全公告 MS07-055 - 严重

公告标题

Kodak 图像查看器中的漏洞可能允许远程执行代码 (923810)

摘要

Kodak 图像查看器远程执行代码漏洞 - CVE-2007-2217

Windows 中的 Kodak 图像查看器处理特制图像文件的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制图像来利用此漏洞,如果用户访问网站、查看特制电子邮件或者打开电子邮件附件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-055.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4

公告标识符

Microsoft 安全公告 MS07-056 - 严重

公告标题

Outlook Express 和 Windows Mail 的安全更新 (941202)

摘要

网络新闻传输协议内存损坏漏洞 - CVE-2007-3897

用于 Microsoft Vista 的 Outlook Express 和 Windows Mail 由于不正确地处理格式错误的 NNTP 响应而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户查看网页,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 056.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Outlook Express 6.0 SP1
Microsoft Outlook Express 6.0
Microsoft Outlook Express 5.5 SP2
Microsoft Windows Mail

通报标识符Microsoft 安全公告 MS07-057 - 严重
通报标题

Internet Explorer 的累积性安全更新 (939653)

摘要地址栏欺骗漏洞 - CVE-2007-3892

Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺骗内容。 信任 UI 的地址栏和其他部分已经远离攻击者的网站,但是窗口的内容仍然包含攻击者的网页。


错误处理内存损坏漏洞 - CVE-2007-3893

Internet Explorer 由于在某些情况下发生无法处理的错误而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户查看网页,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

地址栏欺骗漏洞 - CVE-2007-1091 和 CVE-2007-3826

Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺骗内容。 信任 UI 的地址栏和其他部分已经远离攻击者的网站,但是窗口的内容仍然包含攻击者的网页。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 057.mspx

严重等级

紧急

漏洞的影响远程执行代码。
受影响的软件Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.0.1 SP4

通报标识符Microsoft 安全公告 MS07-060 - 严重
通报标题

Microsoft Word 中的漏洞可能允许远程执行代码 (942695)

摘要

Word 内存损坏漏洞 - CVE-2007-3899

Word 处理特制 Word 文件的方式中存在一个远程执行代码漏洞。 如果用户打开带有格式错误的字符串的特制 Word 文件,该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 060.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Office 2004 for Mac
Microsoft Word 2002 SP3
Microsoft Word 2000 SP3

 

重要 (14)

通报标识符Microsoft 安全公告 MS07-058 - 重要
通报标题

RPC 中的漏洞可能允许拒绝服务 (933729)

摘要

RPC 身份验证漏洞可能允许拒绝服务 - CVE-2007-2228

在执行 RPC 请求身份验证时,由于与 NTLM 安全提供程序通讯失败,远程过程调用 ( RPC ) 设备里存在一个拒绝服务漏洞。 匿名攻击者可通过在网络上将特制的身份验证请求发往计算机来利用此漏洞。 利用此漏洞的攻击者可能会导致计算机停止响应和自动重新启动。

http://www.microsoft.com/china/technet/security/bulletin/ms07- 058.mspx

严重等级重要
漏洞的影响拒绝服务。
受影响的软件Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4

通报标识符Microsoft 安全公告 MS07-059 - 重要
通报标题

Windows SharePoint Services 3.0 和 Office SharePoint Server 2007 中的漏洞可能导致 SharePoint 站点中的特权提升 (942017)

摘要

SharePoint 脚本执行漏洞 - CVE-2007-2581

这是 Microsoft Windows SharePoint Services 3.0 和 Microsoft Office SharePoint Server 2007 中的一个脚本执行漏洞。与工作站或者服务器环境中的特权提升相反,该漏洞可能允许攻击者运行可导致 SharePoint 站点中的特权提升的任意脚本。 该漏洞还可能允许攻击者运行任意脚本以修改用户的缓存,从而导致工作站上的信息泄露。 不过,要利用此漏洞,需要进行用户交互。

http://www.microsoft.com/china/technet/security/bulletin/ms07- 059.mspx

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

Microsoft Windows SharePoint Services 3.0
Microsoft Office SharePoint Server 2007

通报标识符Oracle XML DB FTP服务登录审计漏洞
通报标题

Oracle XML DB FTP服务登录审计漏洞

摘要

BUGTRAQ ID: 26107

Oracle Database是一款商业性质大型数据库系统。

Oracle的XML DB FTP服务在审计登录时存在几个漏洞,可能在特定情况下导致记录信息不正确。

当用户试图通过XDB FTP服务登录时,审计追踪会显示错误的USERID项,这可能会导致两个问题:首先,如果用户以SYSTEM登录的话,USERID列仅显示SYSTE(5个字符);其次,如果同一用户又试图以FOO用户的身份登录的话,USERID列中会记录FOOTE,其中的TE来自上一次登录的SYSTE[M]。仅在同一个连接的TCP线路上才会出现这种情况,因为所有的审计项都有相同的 SESSION ID。

http://secunia.com/advisories/27251/

严重等级重要
漏洞的影响越权访问。
受影响的软件

Oracle Oracle9i r2
Oracle Oracle10g Release 1

通报标识符Sun Solaris RPC服务库 librpcsvc(3LIB)拒绝服务漏洞
通报标题

Sun Solaris RPC服务库 librpcsvc(3LIB)拒绝服务漏洞

摘要

BUGTRAQ ID: 26071

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

如果用户调用了automountd(1M)服务去访问导出了大量文件系统的远程NFS 服务器的话,Solaris RPC服务库(librpcsvc(3LIB))中的安全漏洞可能允许本地非特权用户在系统上导致automountd(1M)守护程序崩溃。如果这个漏洞被利用,则用户可能看到访问autofs(4)加载点的进程变得没有响应并挂起。

http://secunia.com/advisories/27183/

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 10_x86
Sun Solaris 10.0

通报标识符Firefox onUnload脚本浏览器欺骗漏洞
通报标题

Firefox onUnload脚本浏览器欺骗漏洞

摘要

BUGTRAQ ID: 22688
CVE(CAN) ID: CVE-2007-1095

Mozilla Firefox是开放源码的WEB浏览器。

Firefox的JavaScript onUnload处理器实现上存在漏洞,恶意网页可能利用此漏洞执行钓鱼攻击。

Firefox没有正确地实现JavaScript onUnload处理器,onUnload事件处理器可以访问所要加载新页面的地址,即使从页面内容以外触发了导航(如通过使用书签、点击返回键、在地址栏中输入地址)。如果书签在URL中包含有敏感信息的话,攻击网页就可以利用这个漏洞;此外攻击者还可以重新定向用户,伪造看起来类似于将要访问站点的页面,执行网络钓鱼攻击。

http://www.mozilla.org/security/announce/2007/mfsa2007- 30.html

严重等级重要
漏洞的影响

越权访问。

受影响的软件

Mozilla Firefox < 2.0.0.8
Mozilla SeaMonkey < 1.1.5

通报标识符RealPlayer ierpplug.dll ActiveX控件播放列表名称栈溢出漏洞
通报标题

RealPlayer ierpplug.dll ActiveX控件播放列表名称栈溢出漏洞

摘要

BUGTRAQ ID: 26130
CVE(CAN) ID: CVE-2007-5601

RealPlayer是一款流行的媒体播放器,支持多种媒体格式。

RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

由于可使用ierpplug.dll所提供的IERPCtl ActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了恶意网页并通过IERPCtl ActiveX控件的 Import()方式导入了恶意文件的话,就可以触发这个溢出,导致拒绝服务或执行任意指令。

http://www.kb.cert.org/vuls/id/871673

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Real Networks RealPlayer 11 Beta
Real Networks RealPlayer 10.5
Real Networks RealPlayer 10

通报标识符Oracle Workspace Manager LT软件包SQL注入漏洞
通报标题

Oracle Workspace Manager LT软件包SQL注入漏洞

摘要

BUGTRAQ ID: 26098

Oracle Database是一款商业性质大型数据库系统。

Oracle中捆绑的Workspace Manager包含有名为LT的软件包,LT软件包的实现上存在SQL注入漏洞,远程攻击者可能利用此漏洞获取非授权访问。

LT软件包属于SYS用户,可被PUBLIC执行,LT中的FINDRICSET过程调用了 LTRIC软件包中的FINDRICSET ,而这个调用过程中存在SQL注入漏洞,允许远程攻击者通过提交恶意的 SQL查询请求获得SYS权限。

http://secunia.com/advisories/27251/

严重等级重要
漏洞的影响 
受影响的软件

Oracle Oracle9i
Oracle Oracle10g Release 2
Oracle Oracle10g Release 1

通报标识符Cisco Unified Communications Manager远程拒绝服务及缓冲区溢出漏洞
通报标题

Cisco Unified Communications Manager远程拒绝服务及缓冲区溢出漏洞

摘要

BUGTRAQ ID: 26105
CVE(CAN) ID: CVE-2007-5537,CVE-2007-5538

Cisco Unified Communications Manager(CUCM,之前被称为 CallManager)是Cisco IP电话解决方案中的呼叫处理组件。

CUCM会话初始协议(SIP)栈中存在拒绝服务漏洞。如果向CUCM系统的UDP 5060端口发送了大量的正常SIP INVITE消息,就可能出现资源耗尽的情况,导致内核忙碌。这个漏洞在Cisco bug ID中记录为CSCsi75822。

CUCM TFTP服务在处理文件名时存在缓冲区溢出漏洞,可能允许未经认证的远程攻击者导致拒绝服务或执行任意代码。这个漏洞在Cisco Bug ID中记录为CSCsh47712。

http://secunia.com/advisories/26043/

严重等级重要
漏洞的影响

远程代码执行。

受影响的软件

Cisco Unified CallManager 5.0
Cisco Unified Communications Manager 5.1(2)
Cisco Unified Communications Manager 5.1

通报标识符Cisco Unified Communications管理应用程序远程权限提升漏洞
通报标题
Cisco Unified Communications管理应用程序远程权限提升漏洞
摘要

BUGTRAQ ID: 26106
CVE(CAN) ID: CVE-2007-5539

Cisco Unified Communications Manager(CUCM,之前被称为CallManager)是 Cisco IP电话解决方案中的呼叫处理组件。

CUCM产品中的Cisco Unified ICME、Unified ICMH、UCCE、UCCH和SUCCE Web管理组件存在漏洞,允许任意Windows活动目录域中所定义的用户获得非授权的权限级别,这允许 Windows活动目录用户能够查看任意呼叫中心的Web View报表信息。Cisco SUCCE也受非授权访问Web Admin工具的影响,导致能够更改应用程序配置,包括编辑应用程序权限。

http://secunia.com/advisories/27214/

严重等级重要
漏洞的影响

远程权限提升。

受影响的软件

Cisco Intelligent Contact Manager 7.1(5)
Cisco Unified CallManager 5.1
Cisco Unified CallManager 5.0

通报标识符Cisco防火墙服务模块远程拒绝服务及ACL破坏漏洞
通报标题Cisco防火墙服务模块远程拒绝服务及ACL破坏漏洞
摘要

BUGTRAQ ID: 26109

Cisco FWSM是Cisco设备上的防火墙服务模块。

如果处理了特制的HTTPS请求的话,启用了HTTPS服务器的FWSM可能会重载。HTTPS服务器默认是禁用的。

接收HTTPS请求的源IP地址和接口必须符合所配置的http <source IP> <address mask> <source interface>命令。例如,如果配置中存在http 10.10.10.0 255.255.255.0命令的话,则仅有来自10.10.10.0/24网络的特制HTTPS请求才会在设备上造成问题。这个漏洞在Cisco Bug ID中记录为CSCsi77844。

http://secunia.com/advisories/27236/

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

Cisco Firewall Services Module 3.2
Cisco Firewall Services Module 3.1
Cisco Firewall Services Module 2.3

通报标识符Cisco PIX和ASA设备MGCP及TLS报文远程拒绝服务漏洞
通报标题

Cisco PIX和ASA设备 MGCP及TLS报文远程拒绝服务漏洞

摘要

BUGTRAQ ID: 26104


PIX是一款防火墙设备,可为用户和应用提供策略强化、多载体攻击防护和安全连接服务;自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。

Cisco PIX和ASA设备在处理MGCP及TLS畸形报文时存在漏洞,远程攻击者可能利用这些漏洞导致设备拒绝服务。

如果处理了特制MGCP报文的话,则启用了MGCP应用层协议检查功能的PIX 或ASA安全设备可能重载。MGCP应用层协议检查不是默认启用的。MGCP消息是通过用户数据报协议(UDP)传输的,这允许从伪造地址发起特制的MGCP消息。仅有网关应用的MGCP(UDP 2427端口上的 MGCP通讯)才受影响。

http://secunia.com/advisories/27193/

严重等级重要
漏洞的影响

越权访问

受影响的软件

Cisco PIX Firewall 8.0
Cisco PIX Firewall 7.2
Cisco PIX Firewall 7.1
Cisco PIX Firewall 7.0
Cisco ASA 8.0
Cisco ASA 7.2
Cisco ASA 7.1
Cisco ASA 7.0

通报标识符Oracle TNS Listener GIOP远程拒绝服务及信息泄露漏洞
通报标题Oracle TNS Listener GIOP远程拒绝服务及信息泄露漏洞
摘要

BUGTRAQ ID: 26103

Oracle Database是一款商业性质大型数据库系统。

Oracle数据库的GIOP服务在处理包含畸形数据的请求时存在漏洞,可能允许攻击者导致TNS Listener崩溃或内存信息泄露。

在连接GIOP报文中的DWORD被信任的用作报文中数据的大小,如果将这个值设置为超大(如0x1FFFF)的话,就可以导致监听程序分配过多内存,然后将过多的数据拷贝到内存。由于源数据少于上述值及未初始化的内存,这最终会导致读访问破坏;如果攻击者使用了较小值(如0xFFFF)的话,就可以从内存中dump出这个值的字节,其中可能包含有敏感信息,如TNS Listener 口令。

http://secunia.com/advisories/27251/

严重等级重要
漏洞的影响

越权访问

受影响的软件

Oracle Database 9
Oracle Database 8.1.7.4
Oracle Oracle10g Release 2
Oracle Oracle10g Release 1

通报标识符Oracle RDBMS TNS数据报文远程拒绝服务漏洞
通报标题

Oracle RDBMS TNS数据报文远程拒绝服务漏洞

摘要

BUGTRAQ ID: 26108

Oracle Database是一款商业性质大型数据库系统。

Oracle RDBMS处理畸形结构的请求时存在漏洞,接收到无效的TNS数据报文时可能会出现拒绝服务的情况。

http://secunia.com/advisories/27251/

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

Oracle Database 9
Oracle Database 8.1.7.4
Oracle Oracle10g Release 2
Oracle Oracle10g Release 1

通报标识符Firefox多个协议处理命令注入漏洞
通报标题

Firefox多个协议处理命令注入漏洞

摘要

BUGTRAQ ID: 25753
CVE(CAN) ID: CVE-2007-4991


Firefox是一款流行的开源WEB浏览器。

Firefox在处理URI调用协议处理器时存在漏洞,恶意网页可能利用此漏洞控制用户系统。

在安装了IE 7的Windows XP系统中,如果URI中包含有“'%”之后跟随无效的16进制序列或“%00”的话,就会导致基于扩展名启动外部协议处理器。受影响的URI主题包括 http、https、ftp、file、gopher、telnet、mailto、news、snews、nttp、wais、mk等。MFSA 2007 -27提供的补丁修复了这个漏洞,但没有防范错误的加载文件处理程序,如果用户受骗使用Firefox跟随了恶意的链接的话,就可能导致加载错误的协议处理程序。

https://www.redhat.com/support/errata/RHSA-2007-0981.html

严重等级重要
漏洞的影响

远程信息泄露。

受影响的软件

Mozilla Firefox < 2.0.0.8
Mozilla Thunderbird < 2.0.0.8
Mozilla SeaMonkey < 1.1.5

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭