2007年12月安全漏洞汇编

发布日期:2007年12月 东软NetEye攻防小组 整理

摘要

2007年12月11日,微软发布12月份安全公告,包括7个漏洞公告,描述并修复了11个安全问题,其中4个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (4)

公告标识符

Microsoft 安全公告 MS07-064 - 严重

公告标题

DirectX 中的漏洞可能允许远程执行代码 (941568)

摘要

Microsoft DirectX 在 SAMI 文件分析中的代码执行漏洞 - CVE-2007-3901

DirectX 处理受支持格式文件的方式中存在一个远程执行代码漏洞。 如果用户打开特制文件,此漏洞可能允许执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

Microsoft DirectX 在 WAV 和 AVI 文件分析中的代码执行漏洞 - CVE-2007-3895

DirectX 处理 WAV 和 AVI 格式文件的方式中存在一个远程执行代码漏洞。 如果用户访问特制网站或打开包含特制内容的电子邮件,此漏洞可能允许执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-064.mspx

严重等级紧急
漏洞的影响远程执行代码
受影响的软件

Microsoft DirectX 9.0 c
Microsoft DirectX 8.1
Microsoft DirectX 7.0
Microsoft DirectX 10.0

通报标识符Microsoft 安全公告 MS07-068 - 严重
通报标题

Windows Media File Format 中的漏洞可能允许远程执行代码(941569 和 944275)

摘要

Windows Media Format 远程执行代码漏洞分析 ASF - CVE-2007-0064

Windows Media Format Runtime 由于其处理高级流格式 (ASF) 文件的方式而存在一个远程执行代码漏洞。 在客户端应用程序(如 Windows Media Player)中,攻击者可能通过构建特制的 Windows Media Format Runtime 内容来利用该漏洞。如果用户访问特制网站或打开包含特制内容的电子邮件,则可能允许远程执行代码。 在服务器应用程序(如 Windows Media Services)中,攻击者可能通过构建特制的 Windows Media Format Runtime 内容来利用该漏洞。如果服务器处理特制内容,则可能允许远程执行代码。 在客户端和服务器应用程序中,成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/security/bulletin/ms07-068.mspx

严重等级

紧急

漏洞的影响远程执行代码
受影响的软件Microsoft Windows Media Services 9.1
Microsoft Windows Media Format Runtime 9.5 x64版
Microsoft Windows Media Format Runtime 9.5
Microsoft Windows Media Format Runtime 9
Microsoft Windows Media Format Runtime 7.1
Microsoft Windows Media Format Runtime 11

通报标识符安全公告 MS07-069 - 严重
通报标题

Internet Explorer 的累积性安全更新 (942615)

摘要

未初始化的内存损坏漏洞 - CVE-2007-3902

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

未初始化的内存损坏漏洞 - CVE-2007-3903

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

未初始化的内存损坏漏洞 - CVE-2007-5344

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

DHTML 对象内存损坏漏洞 - CVE-2007-5347

Internet Explorer 显示包含针对 HTML 对象的某些异常方法调用的网页的方式中存在一个远程执行代码漏洞。 因此,如果用户访问了特制网站,系统内存就可能以一种攻击者可以执行任意代码的方式受到破坏。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

http://www.microsoft.com/china/technet/security/bulletin/ms07-069.mspx

严重等级紧急
漏洞的影响内存损坏
受影响的软件

Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0

通报标识符Microsoft 安全公告 MS07-063 - 重要
通报标题

SMBv2 中的漏洞可能允许远程执行代码 (942624)

摘要

SMBv2 签名漏洞 - CVE-2007-5351

SMBv2 协议中存在一个远程执行代码漏洞,该漏洞可能允许远程匿名攻击者使用登录用户的特权运行代码。

http://www.microsoft.com/china/technet/security/bulletin/ms07-063.mspx

严重等级紧急
漏洞的影响

远程代码执行

受影响的软件

Linux kernel 2.6.23.1

重要 (13)

公告标识符

Microsoft 安全公告 MS07-065 - 重要

公告标题

消息队列中的漏洞可能允许远程执行代码 (937894)

摘要

消息队列服务远程执行代码漏洞 - CVE-2007-3039

由于在将输入字符串传递到缓冲区之前不正确地验证字符串,消息队列服务中存在远程执行代码漏洞。 攻击者可以通过构建特制的 MSMQ 消息来利用该漏洞,这种消息在远程攻击情形下可能允许在 Windows 2000 Server 上远程执行代码,而在本地攻击情形下可能允许在 Windows XP 上进行本地特权提升。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/security/bulletin/ms07-065.mspx

严重等级重要
漏洞的影响远程代码执行
受影响的软件

Microsoft Windows XP SP2
Microsoft Windows 2000SP4

通报标识符Microsoft 安全公告 MS07-066 - 重要
通报标题

Windows 内核中的漏洞可能允许特权提升 (943078)

摘要

Windows 内核漏洞 - CVE-2007-5350

Windows 内核处理某些访问请求的方式中存在一个特权提升漏洞。 此漏洞可能允许攻击者运行代码,并完全控制系统。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/security/bulletin/ms07-066.mspx

严重等级重要
漏洞的影响权限提升
受影响的软件Microsoft Windows Vista

通报标识符Microsoft 安全公告 MS07-067 - 重要
通报标题

Macrovision 驱动程序中的漏洞可能允许本地特权提升 (944653)

摘要

Macrovision 驱动器漏洞 - CVE-2007-5587

Macrovision 驱动程序不正确地处理配置参数的方式中存在一个本地特权提升漏洞。 成功利用此漏洞的攻击者可以在本地登录用户的上下文中运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

http://www.microsoft.com/china/technet/security/bulletin/ms07-067.mspx

严重等级重要
漏洞的影响

权限提升

受影响的软件

Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Macrovision SafeDisc

通报标识符Cisco Security Agent for Windows SMB报文远程栈溢出漏洞
通报标题

Cisco Security Agent for Windows SMB报文远程栈溢出漏洞

摘要

BUGTRAQ ID: 26723
CVE(CAN) ID: CVE-2007-5580

Cisco Security Agent是为服务器和桌面计算系统提供威胁防护的安全软件代理。

CSA for Windows在处理畸形的SMB数据包时存在漏洞,远程攻击者可能利用此漏洞控制安装了CSA的系统。

CSA for Windows版本所带的一个驱动程序在处理SMB请求报文时没有正确检查用户提供的数据长度,可能触发一个系统内核中的栈溢出。远程攻击者可以造成安装了CSA的系统重启、蓝屏。通过精心构造数据,攻击者可能远程执行任意指令,从而完全控制系统。

CSA默认允许访问TCP 139和445端口。攻击者仅仅需要建立TCP 139和445端口的连接,发送单包而无需认证即可完成攻击。需要创建TCP会话才能触发这个漏洞,也就是必须完成TCP三重握手。

http://secunia.com/advisories/27947/

严重等级重要
漏洞的影响远程代码执行
受影响的软件

Cisco Security Agent for Windows 5.2
Cisco Security Agent for Windows 5.1
Cisco Security Agent for Windows 5.0
Cisco Security Agent for Windows 4.5.1

通报标识符Yahoo! Toolbar yt.ythelper.2 ActiveX控件栈溢出漏洞
通报标题

Yahoo! Toolbar yt.ythelper.2 ActiveX控件栈溢出漏洞

摘要

BUGTRAQ ID: 26656
CVE(CAN) ID: CVE-2007-6228

Yahoo! Toolbar是一个IE插件,能够通过嵌入IE的工具栏帮助快速使用Yahoo搜索引擎、收发Yahoo电子邮件等操作。

Yahoo! Toolbar的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

Yahoo! Toolbar所安装的yt.ythelper.2 ActiveX控件没有正确地验证对c()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发栈溢出,导致浏览器崩溃或执行任意指令。

http://lists.grok.org.uk/pipermail/full-disclosure/2007-November/058725.html

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Yahoo! Toolbar 1.4.1

通报标识符Samba Send_MailSlot函数远程栈溢出漏洞
通报标题

Samba Send_MailSlot函数远程栈溢出漏洞

摘要

BUGTRAQ ID: 26791
CVE(CAN) ID: CVE-2007-6015

Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。

Samba的send_mailslot()函数中存在安全漏洞,远程攻击者可能利用此漏洞控制服务器。

如果远程攻击者所发送的特制SAMLOGON域登录报文中在奇数偏移包含有用户名字符串,然后跟随有超长GETDC字符串的话,就可能用全0的字节覆盖栈缓冲区。成功攻击允许执行任意代码,但要求打开了domain logons选项。

http://marc.info/?l=bugtraq&m=119731525329968&w=2

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Samba Samba 3.0.0 - 3.0.27a

通报标识符OpenOffice HSQLDB数据库引擎Java代码执行漏洞
通报标题

OpenOffice HSQLDB数据库引擎Java代码执行漏洞

摘要

BUGTRAQ ID: 26703
CVE(CAN) ID: CVE-2007-4575

OpenOffice是个整合性的软件,包含了许多文字处理、表格、公式等办公工具。

OpenOffice的数据库引擎HSQLDB实现上存在漏洞,远程攻击者可能利用此漏洞执行任意Java代码。

OpenOffice所捆绑的默认数据库引擎HSQLDB在解析SQL查询时没有正确地强制安全限制,如果用户受骗打开了恶意数据库文档中并执行了其中所包含的特制SQL查询的话,就可能导致调用任意静态的Java方式。

http://www.openoffice.org/security/cves/CVE-2007-4575.html

严重等级重要
漏洞的影响代码执行
受影响的软件

OpenOffice OpenOffice < 2.3.1

通报标识符Novell GroupWise img标签远程栈溢出漏洞
通报标题

Novell GroupWise img标签远程栈溢出漏洞

摘要

BUGTRAQ ID: 26875

Novell GroupWise是一款跨平台协作软件。

GroupWise的客户端没有正确地解析IMG标签的SRC参数,如果打开了html预览选项的话,则用户接收到了特制的邮件并回复或转发该邮件时就会触发栈溢出,导致执行任意指令。

http://marc.info/?l=bugtraq&m=119764889629329&w=2

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Novell GroupWise Windows Client 6.5.6

通报标识符Microsoft MFC库CFileFind::FindFile堆溢出漏洞
通报标题Microsoft MFC库CFileFind::FindFile堆溢出漏洞
摘要

BUGTRAQ ID: 25697
CVE(CAN) ID: CVE-2007-4916

Windows系统中所提供的MFC42和MFC71库的CFileFind类在处理FindFile()函数参数时存在堆溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。

http://secunia.com/advisories/26800/

严重等级重要
漏洞的影响

权限提升

受影响的软件

Microsoft Windows XP SP2

通报标识符Flash Player JPG头远程堆溢出漏洞
通报标题Flash Player JPG头远程堆溢出漏洞
摘要

BUGTRAQ ID: 26951
CVE(CAN) ID: CVE-2007-6242

Flash Player是一款非常流行的FLASH播放器。

Flash Player处理SWF文件时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

Flash Player在解析SWF文件中内嵌的JPG图形时信任了JPG头中所指定的有符X和Y密度并根据这两个值分配内存,但之后的处理循环将这两个值用作无符型,这就可能在解码剩余图形时触发堆溢出,导致执行任意指令。

http://secunia.com/advisories/28161/

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Adobe Flash Player < 9.0.115.0

通报标识符Cisco防火墙服务模块应用检查拒绝服务漏洞
通报标题

Cisco防火墙服务模块应用检查拒绝服务漏洞

摘要

BUGTRAQ ID: 26941
CVE(CAN) ID: CVE-2007-5584

Cisco FWSM是Cisco设备上的防火墙服务模块。

FWSM在处理7层应用检查的控制面路径中数据时存在漏洞,可能导致设备重载。

通过应用层协议检查过程所传送的标准网络通讯可以触发这个漏洞。即使用户没有发动蓄意攻击,满足条件的报文也可能在无意中触发这个漏洞。


http://secunia.com/advisories/28175/

严重等级重要
漏洞的影响

拒绝服务

受影响的软件

Cisco Firewall Services Module 3.2(3)

通报标识符Adobe Flash Player跨域策略文件跨站脚本漏洞
通报标题Adobe Flash Player跨域策略文件跨站脚本漏洞
摘要

BUGTRAQ ID: 26966
CVE(CAN) ID: CVE-2007-6243

Flash Player是一款非常流行的FLASH播放器。

Flash Player没有充分地限制对跨域策略文件的解释和使用,远程攻击者可以在强制跨域策略文件时导致错误,这样就可以绕过跨域安全模块执行跨站脚本攻击。

http://secunia.com/advisories/27585/

严重等级重要
漏洞的影响

跨站

受影响的软件

Adobe Flash Player < 9.0.115.0

通报标识符ProWizard 4 PC多个远程栈溢出漏洞
通报标题

ProWizard 4 PC多个远程栈溢出漏洞

摘要

BUGTRAQ ID: 26953

ProWizard(prowiz)是一款简单易用的音乐抓轨工具,支持旧型的MOD格式。

prowiz中的一些数组可能支持过多的单元,如果用户受骗处理了恶意音频文件的话就可以触发多个栈溢出,导致执行任意指令。

http://secunia.com/advisories/28173/

严重等级重要
漏洞的影响

远程代码执行

受影响的软件

Sylvain Chipaux ProWizard 4 PC <= 1.62

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭