2007年11月安全漏洞汇编

发布日期:2007年11月 东软NetEye攻防小组 整理

摘要

2007年11月14日,微软发布11月份安全公告,包括2个漏洞公告,描述并修复了2 个安全问题,其中1个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (4)

公告标识符

Microsoft 安全公告 MS07-061 - 严重

公告标题

Windows URI 处理中的漏洞可能允许远程执行代码 (943460)

摘要

Windows URI 处理漏洞 - CVE-2007-3896

Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 攻击者可能通过在应用程序或附件中包括特制 URI 来利用此漏洞,它可能允许远程执行代码。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 061.mspx

严重等级紧急
漏洞的影响远程执行代码
受影响的软件

Microsoft Internet Explorer 7.0
Microsoft Windows XP SP2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1

通报标识符联众 ConnectAndEnterRoom ActiveX控件栈溢出漏洞
通报标题

联众 ConnectAndEnterRoom ActiveX控件栈溢出漏洞

摘要

CVE(CAN) ID: CVE-2007-5722

联众世界游戏大厅是联众世界自主开发的一款集棋牌、休闲、对战于一体的游戏客户端。

联众世界游戏大厅所带的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1 ActiveX控件(GLChat.ocx)没有正确地处理ConnectAndEnterRoom()方式。如果用户受骗访问了恶意网页并向该方式传送了超常参数的话,就可能触发栈溢出,导致执行任意指令。目前这个漏洞正在被积极地利用。

http://secunia.com/advisories/27500/

严重等级

紧急

漏洞的影响远程执行代码
受影响的软件GlobalLink GlobalLink 2.7.0.8

通报标识符C++套接字库 HTTPSocket类远程拒绝服务漏洞
通报标题

C++套接字库 HTTPSocket类远程拒绝服务漏洞

摘要

BUGTRAQ ID: 26361

C++套接字库是封装了伯克利套接字C API的C++类库,可运行在 unix和win32平台。

C++套接字库的HTTPSocket.cpp没有正确地处理HTTP请求,如果远程攻击者所提交的HTTP请求中包含有空的协议版本号的话,就可能导致使用这个库的应用程序崩溃。

http://secunia.com/advisories/27535/

严重等级紧急
漏洞的影响远程执行代码
受影响的软件

Anders Hedstr&ouml;m C++ Sockets Library < 2.2.5

通报标识符Linux Kernel CIFS transport.c文件远程缓冲区溢出漏洞
通报标题

Linux Kernel CIFS transport.c文件远程缓冲区溢出漏洞

摘要

BUGTRAQ ID: 26438
CVE(CAN) ID: CVE-2007-5904

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel的CIFS VFS代码存在缓冲器溢出漏洞,远程攻击者可能利用此漏洞控制系统。

transport.c文件的SendReceive()函数将消息的有效负载memcpy到通过out_buf参数所传送的缓冲区中,该函数假设所有缓冲区的大小为(CIFSMaxBufSize + MAX_CIFS_HDR_SIZE),但调用时所使用的缓冲区为较小的MAX_CIFS_SMALL_BUFFER_SIZE。如果远程攻击者向有漏洞的系统发送了特制响应的话,就可以触发缓冲区溢出。

http://secunia.com/advisories/27666/

严重等级紧急
漏洞的影响

远程代码执行

受影响的软件

Linux kernel 2.6.23.1

 

重要 (13)

公告标识符

Microsoft 安全公告 MS07-062 - 重要

公告标题

DNS 中的漏洞可能允许欺骗 (941672)

摘要

DNS 欺骗攻击漏洞 - CVE-2007-3898

Windows DNS 服务器中存在欺骗漏洞。 此漏洞可允许非特权用户向 DNS 请求发送恶意响应,从而导致欺骗或者从合法位置重定向 Internet 流量。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 062.mspx

严重等级重要
漏洞的影响欺骗攻击
受影响的软件

Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000 Server SP4

通报标识符超星阅览器Pdg2 ActiveX控件栈溢出漏洞
通报标题

超星阅览器Pdg2 ActiveX控件栈溢出漏洞

摘要

CVE(CAN) ID: CVE-2007-5807

超星阅览器(SSReader)是是专门针对数字图书的阅览、下载、打印、版权保护和下载计费而研究开发的图书阅览器。

超星阅览器的Pdg2 ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

超星阅览器的Pdg2 ActiveX控件(pdg2.dll)没有正确地处理对 Register()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超过256字节的超长参数的话,就可以触发栈溢出,导致执行任意代码。

http://secunia.com/advisories/27561/

严重等级重要
漏洞的影响远程代码执行
受影响的软件超星集团神州科创技术有限公司 SSReader 4.0

通报标识符OpenSSH X11 Cookie本地绕过认证漏洞
通报标题

OpenSSH X11 Cookie本地绕过认证漏洞

摘要

CVE(CAN) ID: CVE-2007-4752

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。

OpenSSH X11在处理Cookie时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

如果无法生成不可信任的Cookie的话,OpenSSH中的ssh就会使用可信任的X11 Cookie,这可能将X客户端处理为可信任,允许本地攻击者破坏预期的策略获得权限提升。

https://bugzilla.redhat.com/long_list.cgi? buglist=280471

严重等级重要
漏洞的影响

认证绕过

受影响的软件

OpenSSH OpenSSH 4.6

通报标识符WinPcap NPF.SYS bpf_filter_init函数本地权限提升漏洞
通报标题

WinPcap NPF.SYS bpf_filter_init函数本地权限提升漏洞

摘要

BUGTRAQ ID: 26107

WinPcap是WIN32平台上的网络分析和捕获数据包的链接库。

WinPcap的NPF.SYS设备驱动中的bpf_filter_init函数存在无效的数组索引漏洞,这个函数的几处调用未经正确的边界检查便将用户所提供的输入值用作了数组索引。如果用特定的值执行了IOCTL请求,攻击者就可以破坏内核中的栈或池内存,导致执行任意指令。

通常在管理员使用WinPcap相关应用程序时会加载设备驱动,加载后正常用户都可以访问,使用这个驱动的程序退出后也不会卸载这个驱动,因此在手动卸载之前仍可利用。

http://secunia.com/advisories/27676/

严重等级重要
漏洞的影响越权访问
受影响的软件

WinPcap WinPcap 4.0.1

通报标识符Microsoft Jet数据库引擎MDB 文件解析远程栈溢出漏洞
通报标题

Microsoft Jet数据库引擎MDB 文件解析远程栈溢出漏洞

摘要

BUGTRAQ ID: 26468

Microsoft Jet数据库是MS Office应用程序中广泛使用的轻型数据库。

Jet数据库在处理畸形MDB文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过诱使用户处理恶意文件,控制服务器。

http://marc.info/?l=full- disclosure&m=119521280515230&w=2

严重等级重要
漏洞的影响

越权访问

受影响的软件

Microsoft msjet40.dll 4.0.8618.0
Microsoft Access 2003
Microsoft Windows XP SP2

通报标识符Linux Kernel tcp_input.c文件远程拒绝服务漏洞
通报标题

Linux Kernel tcp_input.c文件远程拒绝服务漏洞

摘要

BUGTRAQ ID: 26474
CVE(CAN) ID: CVE-2007-5501

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel在处理畸形的ACK报文时存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。

Linux Kernel的net/ipv4/tcp_input.c文件中 tcp_sacktag_write_queue函数没有正确地处理某些ACK报文,如果远程攻击者发送了特制的ACK响应的话,就可能触发空指针引用,导致拒绝服务。

http://secunia.com/advisories/27664/

严重等级重要
漏洞的影响

拒绝服务

受影响的软件

Linux kernel < 2.6.23.8
Linux kernel 2.6.24-rc1

通报标识符teTeX DVI文件解析多个安全漏洞
通报标题

teTeX DVI文件解析多个安全漏洞

摘要

BUGTRAQ ID: 26469
CVE(CAN) ID: CVE-2007-5936,CVE-2007-5935,CVE-2007- 5937

teTeX是Linux上最常用的编辑器之一,几乎所有的Linux发行版都内置的这个软件。

teTeX在处理包含有超长超文本引用的特制DVI文件时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

如果用户受骗打开了畸形DVI文件就会触发这个溢出,导致执行任意指令,但成功攻击要求使用-z选项调用dvips;此外如果用户受骗打印了特制的DVI文件也会触发缓冲器溢出。

在转换DVI文件时dvips使用了不安全的tmpnam()函数,可能导致泄漏并修改敏感信息。

http://bugs.gentoo.org/attachment.cgi?id=135423

严重等级重要
漏洞的影响代码执行
受影响的软件

teTeX teTeX 3.0.0

通报标识符Ingate Firewall和SIParator多个安全漏洞
通报标题

Ingate Firewall和SIParator多个安全漏洞

摘要

BUGTRAQ ID: 26486

Ingate Firewall和SIParator都是企业级的硬件防火墙设备。

Ingate Firewall和SIParator中存在一些安全漏洞,可能允许恶意用户导致拒绝服务、获取敏感信息或完全入侵系统。

1) libsrtp中的边界错误可能导致缓冲区溢出。
2) SRTP组件在处理超长RTCP索引时可能导致内核崩溃。
3) 在处理没有PFS的IPsec 2阶段安全提议时的错误可能导致IPSec模块崩溃。
4) SIP组件在使用远程NAT遍历时的错误可能导致用户注册冲突,向错误的用户发送消息。
5) 低权限管理员的口令是以明文存储的。

http://www.ingate.com/relnote-460.php

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Ingate Firewall < 4.6.0
Ingate SIParator < 4.6.0

通报标识符IceBB HTTP_X_FORWARDED_FOR变量远程 SQL注入漏洞
通报标题IceBB HTTP_X_FORWARDED_FOR变量远程 SQL注入漏洞
摘要

BUGTRAQ ID: 26483

IceBB是一个基于PHP+MySQL的开源论坛系统。

IceBB处理畸形用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权操作数据库。

http://secunia.com/advisories/27709/

严重等级重要
漏洞的影响

远程权限提升

受影响的软件

XAOS Interactive IceBB <= 1.0- rc6

通报标识符BitDefender在线扫描器OScan.OCX ActiveX控件堆溢出漏洞
通报标题BitDefender在线扫描器OScan.OCX ActiveX控件堆溢出漏洞
摘要

BUGTRAQ ID: 26210
CVE(CAN) ID: CVE-2007-5775

BitDefender Online Scanner是一款免费的在线杀毒软件。

BitDefender在线扫描器所捆绑的OScan.ocx控件中存在远程代码执行漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意指令。

http://research.eeye.com/html/advisories/published/AD20071120.html

严重等级重要
漏洞的影响

拒绝服务

受影响的软件

Softwin BitDefender Online Scanner 8

通报标识符Rigs of Rods超长车辆名称远程缓冲区溢出漏洞
通报标题

Rigs of Rods超长车辆名称远程缓冲区溢出漏洞

摘要

BUGTRAQ ID: 26502

Rigs of Rods(也被称为RoR)是一款卡车、汽车、飞机等驾驶游戏模拟器。

RoR在处理超长车辆名字字段时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞导致拒绝服务。

当玩家加入到服务器时,如果在发送的MSG2_USE_VEHICLE消息中包含有超长车辆名称的话,就可能在全局dbuffer缓冲区中触发溢出。 在queueMessage中的,当接收到 MSG2_USE_VEHICLE消息时,首先在车辆名称中拷贝dbuffer,然后将昵称连接到dbuffer,这就允许攻击者用最多255个字节覆盖这个缓冲区。但由于这个溢出的性质,只可能导致拒绝服务。

http://secunia.com/advisories/27729/

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Rigs of Rods Rigs of Rods <= 0.33d

通报标识符ISPmanager Responder本地权限提升漏洞
通报标题ISPmanager Responder本地权限提升漏洞
摘要

BUGTRAQ ID: 26503

ISPmanager是托管服务供应商广泛使用的控制面板解决方案。

ISP Manager的usr/local/ispmgr/sbin/responder setuid二进制程序中在处理参数时存在输入验证错误,可能允许本地用户以root用户权限执行任意命令。

http://secunia.com/advisories/27585/< BR>

严重等级重要
漏洞的影响

本地权限提升

受影响的软件

ISPsystem ISPmanager 4.2.15.1

通报标识符Xpdf Stream.CC文件多个数组索引和溢出漏洞
通报标题

Xpdf Stream.CC文件多个数组索引和溢出漏洞

摘要

BUGTRAQ ID: 26367
CVE(CAN) ID: CVE-2007-4352,CVE-2007-5392,CVE-2007- 5393

Xpdf是便携文档格式(PDF)文件的开放源码浏览器。

xpdf/Stream.cc文件的DCTStream::readProgressiveDataUnit()方式存在数组索引错误,DCTStream::reset()方式存在整数溢出漏洞,CCITTFaxStream::lookChar()方式存在堆溢出漏洞。

如果用户受骗打开了恶意的PDF文件的话,就可能触发这些漏洞,导致在用户系统上执行任意代码。

http://secunia.com/advisories/26503/

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

KDE KDE 3.2.0 - 3.5.8
Xpdf Xpdf 3.02 with xpdf-3.02pl1.patch

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭