8月安全公告汇编

发布日期:2006年8月 攻防小组

摘要

2006年08,微软、Apche、IBM等相继发布安全公告,这些公告描述并修复了多个安全漏洞。这些安全漏洞中大部分属于紧急级别,攻防小组对重要的安全公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (12)

公告标识符Microsoft 安全公告 MS06-040
公告标题

Server 服务中的漏洞可能允许远程执行代码 (921883)

摘要CVE-2006-3439:Microsoft Windows的Server服务在处理RPC通讯中的恶意消息时存在溢出漏洞,远程攻击者可以通过发送恶意的RPC报文来触发这个漏洞,导致执行任意代码。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-041
公告标题

DNS 解析中的漏洞可能允许远程执行代码 (920683)

摘要CVE-2006-3440:Microsoft Windows的Winsock API Gethostbyname处理恶意的文件或WEB页面时存在溢出漏洞,如果用户受骗打开了恶意文件或访问了恶意的WEB站点的话就会触发这个漏洞,导致执行任意代码。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows、IE。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-042
公告标题

Internet Explorer 的累积性安全更新 (918899)

摘要CVE-2006-3280:重定向跨域信息泄露漏洞
CVE-2006-3450:HTML 布局和定位内存损坏漏洞
CVE-2006-3451:CSS 内存损坏漏洞
CVE-2006-3637:HTML 呈现内存损坏漏洞
CVE-2006-3638:COM 对象实例化内存损坏漏洞
CVE-2006-3639:源元素跨域漏洞
CVE-2006-3640:窗口位置信息泄露漏洞
CVE-2004-1166:FTP 服务器命令注入漏洞
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows、IE。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-043
公告标题

Microsoft Windows 中的漏洞可能允许远程执行代码 (920214)

摘要CVE-2006-2766:inetcomm.dll在使用"mhtml:" URI解析器处理URL时存在栈溢出漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows、Outlook Express。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-044
公告标题

Microsoft 管理控制台中的漏洞可能允许远程执行代码 (917008)

摘要

CVE-2006-3643:Microsoft管理控制台库中的HTML嵌入式资源文件可以通过Internet Explorer从Internet或Intranet区域直接引用,从而导致远程执行代码。如果用户受骗访问的恶意站点的话,就可能触发这个漏洞,导致执行任意代码。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-046
公告标题

HTML 帮助中的漏洞可能允许远程执行代码 (922616)

摘要CVE-2006-3357:HTML 帮助 ActiveX 控件中存在一个漏洞,可能允许在受影响的系统上执行远程代码。
严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-047
公告标题Microsoft Word 中的漏洞可能允许远程执行代码 (917336)
摘要

CVE-2006-3649:Microsoft Visual Basic for Applications(VBA)在处理包含畸形属性字段的文档时存在漏洞,攻击者可能利用此漏洞在用户机器上执行任意指令。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Office。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-048
公告标题

Microsoft Office 中的漏洞可能允许远程执行代码 (922968)

摘要

CVE-2006-3449:Microsoft PowerPoint在解析畸形的PPT记录时存在内存破坏漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Office。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-051
公告标题

Windows 内核中的漏洞可能导致远程执行代码 (917422)

摘要

CVE-2006-3443:用户配置文件特权提升漏洞
CVE-2006-3648:未处理的异常漏洞

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符CVE-2006-3942
公告标题

Microsoft Windows SMB畸形管道请求处理远程拒绝服务漏洞

摘要

CVE-2006-3492:

Windows的Server驱动(srv.sys)在处理某些SMB数据时存在空指针引用错误,远程攻击者可能利用此漏洞导致Windows系统崩溃死机。

如果远程攻击者向有漏洞的系统发送了包含有非正常终止的SMB_COM_TRANSACTION SMB消息(0x25)的话,就可能导致蓝屏死机。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以导致Windows系统崩溃死机。
受影响的软件Windows。

公告标识符CVE-2006-3853
CVE-2006-3854
CVE-2006-3855
CVE-2006-3857
CVE-2006-3858
CVE-2006-3860
CVE-2006-3862
CVE-2006-3861
公告标题

IBM Informix多个安全漏洞

摘要

Informix Dynamic Server(IDS)是一款由IBM开发的数据库。

IBM Informix Dynamic Server中存在多个安全漏洞,具体如下:

1 ifx_load_internal SQL函数可能将任意函数库加载到数据库服务进程的地址空间。攻击者可以将代码放置在Windows的DllMain()函数或Linux的_init()函数上,当加载函数库时就会导致自动执行代码。

2 如果用户名大于32个字节的话就会调用_mt_logprintf()记录一条错误消息("%s :
username is longer than usersize(32).")。_mt_logprintf()会在栈上创建960字节的缓冲区,然后在vsprintf()调用中将错误消息做为参数传送给该目标。因此如果用户名大于960字节的话就会导致溢出,控制进程的执行路径。

3 Informix服务器记录用户时未经长度检查便将用户名拷贝到了260字节的栈缓冲区,导致覆盖栈的返回地址,将进程的执行路径重新定向到攻击者所选择的位置。

4 攻击者可以向SET DEBUG FILE SQL语句和start_onpload及dbexp过程注入任意操作系统命令。注入到SET DEBUG FILE中的命令会以informix用户的权限执行;注入到dbexp或start_onpload中的命令会以登录用户的权限执行。

5 可使用LOTOFILE和rlt_tracefile_set函数以及SET DEBUG FILE语句创建并写入文件。

6 在SQL级别以下SQL语句存在溢出漏洞:

SET DEBUG FILE
IFX_FILE_TO_FILE
FILETOCLOB
LOTOFILE
DBINFO

在协议级别以下C函数存在溢出:

_sq_remview
_sq_remproc
_sq_remperms
_sq_distfetch
_sq_dcatalog

上述语句或函数都调用了getname()函数。该函数将源字符串拷贝到目标缓冲区,类似于strcpy()。

此外在协议级别上_sq_scroll和_sq_bbind函数中的空指针可能触发未处理的异常,导致拒绝服务。

7 当用户登录到Informix服务器时会在共享内存部分找到明文口令。在Windows上“everyone”都可以打开这部分内存,读取内容,访问所有登录用户的口令。在Linux和Windows上如果出现崩溃的话,共享内存都会被dump到完全可读的日志文件。

8 运行在Linux上Informix的大多数setuid root程序中都存在溢出漏洞。以下形式的超长SQLIDEBUG环境变量:

SQLIDEBUG=1:/long-file-name

在超长filename的272-6字节处栈中所保存的返回地址会被覆盖。

9 在Informix上公众(public)可以获得连接权限,因此任何登录用户都可以进行连接。公众还可以发布并创建数据库命令。在创建数据库时,创建该数据库的用户会成为该数据库的DBA。DBA可以以informix用户的权限执行代码,并逐步获得root用户权限。

严重等级紧急
漏洞的影响导致拒绝服务或非授权文件存取,甚至可以获得Root权限。
受影响的软件IBM Novell Informix。

公告标识符CVE-2006-3747
公告标题

Apache mod_rewrite模块单字节缓冲区溢出漏洞

摘要

Apache的mod_rewrite模块在转义绝对URI主题时存在单字节缓冲区溢出漏洞,攻击者可能利用此漏洞在服务器上执行任意指令。

mod_rewrite模块的escape_absolute_uri()函数分离LDAP URL中的令牌时,会导致在字符指针数组以外写入指向用户控制数据的指针,这样就可能完全控制受影响的主机。

严重等级紧急
漏洞的影响成功利用此漏洞的攻击者可以在服务器上执行任意指令。
受影响的软件Apache

重要 (3)

公告标识符Microsoft 安全公告 MS06-045
公告标题

Windows 资源管理器中的漏洞可能允许远程执行代码 (921398)

摘要CVE-2006-3281:Windows 资源管理器由于其处理拖放事件的方式而存在一个远程执行代码漏洞。
严重等级重要
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-049
公告标题

Windows 内核中的漏洞可能导致特权提升 (920958)

摘要

CVE-2006-3444:Windows 2000 不正确地验证系统输入的方式中存在特权提升漏洞。 已登录的用户可通过利用此漏洞完全控制系统。

严重等级重要
漏洞的影响特权提升
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

公告标识符Microsoft 安全公告 MS06-050
公告标题

Microsoft Windows 超链接对象库中的漏洞可能允许远程执行代码 (920670)

摘要

CVE-2006-3086:超链接对象库中存在远程执行代码漏洞。
CVE-2006-3438:超链接对象库中存在远程执行代码漏洞。

严重等级重要
漏洞的影响成功利用此漏洞的攻击者可以完全控制受影响的系统。
受影响的软件Windows。 关于漏洞的详细信息请参考微软安全公告。

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭