2007年3月安全公告汇编

发布日期:2007年3月 东软NetEye攻防小组

摘要

2007年3月13日,微软发布07年3月份安全公告,此次安全公告没有任何安全更新。

不过3月28日,为了修复一个最新的IE 0Day漏洞,微软更新了去年7月发布的MS06-042公告。

3月29日,微软发布一个安全通报,该通报描述了一个尚未修复的关于微软鼠标指针文件.ani的0Day漏洞。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (11)

公告标识符Microsoft 安全通报(935423)
公告标题

微软鼠标指针.ani文件漏洞(935423)

摘要

3月29日,微软发布此安全通报,通报了最新的关于微软鼠标指针文件.ani的一个安全隐患。

目前,该漏洞的利用代码已经在互联网上传播,由于是0Day漏洞,微软暂未发布此漏洞的补丁,因此危害很大。

当用户访问了嵌入此恶意代码的网页时,恶意代码会自动下载到IE缓存目录并且执行。

http://www.microsoft.com/technet/security/advisory/935423.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Vista

公告标识符Microsoft 安全公告 MS06-042(更新
公告标题

Internet Explorer 的累积性安全更新 (918899)

摘要

微软07年3月28日更新了此漏洞公告用于修复最新的一个0Day漏洞

该累计安全更新修复如下漏洞:

Microsoft IE压缩内容URL堆溢出漏洞
Microsoft IE 6 urlmon.dll长URL缓冲区溢出漏洞
Microsoft IE多个CSS导入内存破坏漏洞
Microsoft IE COM对象实例化内存破坏漏洞
Microsoft IE源元素跨域访问漏洞
Microsoft IE窗口位置跨域信息泄露漏洞
Microsoft IE FTP URI处理任意FTP命令执行漏洞
Microsoft IE Frameset内存破坏漏洞
Microsoft IE HTML布局和定位内存破坏漏洞
Microsoft Internet Explorer OuterHTML重新定向信息泄漏漏洞

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Internet Explorer 6.0 SP1
Internet Explorer 6.0

通报标识符

Sun Solaris Telnet服务远程绕过认证漏洞

通报标题

Sun Solaris Telnet服务远程绕过认证漏洞

摘要CVE-2007-0882:

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris 10的TELNET服务在处理畸形的认证数据时存在漏洞,远程攻击者可能利用此漏洞绕过认证获得访问。

Solaris 10的Telnet守护进程未经检查将用户可能提交的畸形参数直接传递给login进程处理,login进程由此执行非预期的用户身份切换操作。这可能允许用户无需口令便可以某些特权用户权限登录到系统,获得完全的系统访问,如果系统未能对root用户登录位置作限制,获取root用户访问也是可能的。目前这个漏洞正在被积极的利用。

 

严重等级

紧急

漏洞的影响允许用户无需口令便可以某些特权用户权限登录到系统,获得完全的系统访问。
受影响的软件

Sun Solaris 10_x86
Sun Solaris 10.0

通报标识符Apple QuickTime多个远程缓冲区溢出漏洞
通报标题

Apple QuickTime多个远程缓冲区溢出漏洞

摘要

Apple QuickTime是一款流行的多媒体播放器,支持多种媒体格式。

QuickTime在处理各种媒体格式时存在多个缓冲区溢出漏洞,远程攻击者可能利用这些漏洞通过诱使用户打开处理畸形媒体文件控制用户机器。

具体条目如下:

CVE-2007-0711:

QuickTime处理3GP视频文件时存在整数溢出。如果用户受骗打开了恶意的电影的话,就会触发这个溢出,导致拒绝服务或执行任意代码。

CVE-2007-0712:

QuickTime处理MIDI文件时存在堆溢出。如果用户受骗打开了恶意的MIDI文件的话,就会触发这个溢出,导致拒绝服务或执行任意代码。

CVE-2007-0713:

QuickTime处理QuickTime电影文件时存在堆溢出。如果用户受骗打开了恶意的电影的话,就会触发这个溢出,导致拒绝服务或执行任意代码。

CVE-2007-0714:

QuickTime处理电影文件中的UDTA属性时存在整数溢出。如果用户受骗打开了恶意的电影的话,就会触发这个溢出,导致拒绝服务或执行任意代码。

CVE-2007-0715:

QuickTime处理PICT文件时存在堆溢出。如果用户受骗打开了恶意的PICT文件的话,就会触发这个溢出,导致拒绝服务或执行任意代码。

CVE-2007-0716:

QuickTime处理QTIF文件时存在栈溢出。如果用户受骗打开了恶意的QTIF文件的话,就会触发这个溢出,导致拒绝服务或执行任意代码。

CVE-2007-0717:

QuickTime处理QTIF文件时存在整数溢出。如果用户受骗打开了恶意的QTIF文件的话,就会触发这个溢出,导致拒绝服务或执行任意代码。

CVE-2007-0718:

QuickTime处理视频媒体属性时存在堆溢出漏洞。如果Video Sample Description中Color table ID字段为0的话,QuickTime会预期在描述后出现颜色表格,然后无论是否存在该表格都会在描述后的内存执行字节交换过程。如果描述后的内存不属于正在处理堆块的话,就会导致堆破坏。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Apple QuickTime Player <= 7.1.4

通报标识符Linux Kernel Omnikey CardMan 4040驱动本地溢出漏洞
通报标题

Linux Kernel Omnikey CardMan 4040驱动本地溢出漏洞

摘要

CVE-2007-0005

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel的Omnikey CardMan 4040驱动中read()和write()函数存在缓冲区溢出,本地攻击者可能利用此漏洞控制服务器。

如果本地攻击者以大于512字节的缓冲区调用了上述函数的话,就可以触发这个溢出,导致拒绝服务或以内核权限执行任意指令。

严重等级紧急
漏洞的影响拒绝服务或远程执行代码。
受影响的软件Linux kernel < 2.6.21-RC3

通报标识符CA eTrust Admin GINA模块权限提升漏洞
通报标题

CA eTrust Admin GINA模块权限提升漏洞

摘要

CVE-2007-1345:

CA eTrust Admin可为企业提供整体的安全管理策略。

CA eTrust Admin GINA组件的口令重置接口中存在权限提升漏洞,允许能够物理交互访问或通过远程桌面访问的攻击者获得管理员权限。

严重等级紧急
漏洞的影响权限提升。
受影响的软件Computer Associates eTrust Admin 8.1 SP2 (8.1.2)
Computer Associates eTrust Admin 8.1 SP1 (8.1.1)
Computer Associates eTrust Admin 8.1 (8.1.0)

通报标识符Apple Mac OS X crashdump本地权限提升漏洞
通报标题

Apple Mac OS X crashdump本地权限提升漏洞

摘要

CVE-2007-0467

Mac OS X是苹果家族机器所使用的操作系统。

Mac OS X的crashdump工具在处理日志文件时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。

crashreporterd是Mac OS X中负责检测应用程序崩溃的守护程序。如果检测到了异常,就会启动crashdump调查崩溃的原因并报告给用户。在报告异常时crashdump首先会试图将报告写入用户的主目录(/Users/[user]/Library/Logs/CrashReporter/),如果由于权限不允许等原因导致主目录不可用的话就会尝试使用系统范围内的日志目录,如/Library/Logs/CrashReporter/。

但crashdump会跟随符号链接,且管理员组中的用户可以写访问目录。由于crashreporterd是以root用户权限运行的,因此攻击者可以在/Library/Logs/CrashReporter/目录中嵌入符号链接导致修改任意文件。

严重等级紧急
漏洞的影响权限提升。
受影响的软件Apple Mac OS X 10.4.8

通报标识符OpenBSD IPv6报文处理远程内核结构破坏指令执行漏洞
通报标题

OpenBSD IPv6报文处理远程内核结构破坏指令执行漏洞

摘要

CVE-2007-1365:

OpenBSD是一款开放源代码Unix类操作系统。

OpenBSD在处理畸形IPv6协议报文时存在漏洞,远程攻击者可能利用此漏洞导致拒绝服务或执行任意指令。

如果远程攻击者向OpenBSD发送了特制的碎片ICMPv6报文的话,就可以触发mbuf内核内存管理结构中的堆溢出,导致执行任意内核态代码或拒绝服务。

严重等级紧急
漏洞的影响拒绝服务或远程执行代码。
受影响的软件OpenBSD OpenBSD 4.1 < 2007.02.26
OpenBSD OpenBSD 4.0 Stable
OpenBSD OpenBSD 4.0 Current
OpenBSD OpenBSD 4.0
OpenBSD OpenBSD 3.9
OpenBSD OpenBSD 3.8
OpenBSD OpenBSD 3.6
OpenBSD OpenBSD 3.1

通报标识符MPlayer DMO文件解析堆溢出漏洞
通报标题

MPlayer DMO文件解析堆溢出漏洞

摘要

CVE-2007-1246:

MPlayer是一款基于Linux的媒体播放程序,支持多种媒体格式。

MPlayer在处理畸形DMO文件时存在缓冲区溢出漏洞,远程攻击者可能通过诱使用户打开恶意DMO文件控制用户机器。

MPlayer的loader/dmo/DMO_VideoDecoder.c文件中的DMO_VideoDecoder()函数在解析特制的视频文件时存在堆溢出漏洞。format->biSize变量直接从视频文件获得其值,最大可为LONG_MAX。在136行没有执行任何检查便将所获得的值用作了memcpy()调用的长度参数,这可能导致用视频文件中的数据溢出this->m_sVhdr->bmiHeader缓冲区。此外loader/dshow/DS_VideoDecoder.c文件的DS_VideoDecoder_Open()函数也存在类似的漏洞。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件MPlayer MPlayer 1.0 rc1

通报标识符Mac OS X UDIF磁盘镜像内核内存破坏漏洞
通报标题

Mac OS X UDIF磁盘镜像内核内存破坏漏洞

摘要

CVE-2006-6061,CVE-2006-6062

Apple Mac OS X是苹果家族机器所使用的操作系统。

Mac OS X在处理畸形的UDIF磁盘镜像时存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

Mac OS X的com.apple.AppleDiskImageController在处理被破坏的DMG镜像结构时存在内存破坏漏洞。如果用户受骗加载了恶意的DMG文件的话就会触发这个漏洞,导致执行任意内核态代码。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Apple Mac OS X 10.4.8

通报标识符Mac OS X Mach-O二进制程序加载整数溢出漏洞
通报标题

Mac OS X Mach-O二进制程序加载整数溢出漏洞

摘要

CVE-2006-6129

Mac OS X是苹果家族计算机所使用的操作系统。

Mac OS X的fatfile_getarch2()函数在处理被破坏的通用二进制程序(UB)存在整数溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。

如果本地非特权用户受骗打开了特制的Mach-O通用二进制程序的话,就可能导致执行任意内核态代码。

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Apple Mac OS X 10.4.8

重要 (3)

公告标识符Symantec Norton个人防火墙SymEvent驱动本地拒绝服务漏洞
公告标题

Symantec Norton个人防火墙SymEvent驱动本地拒绝服务漏洞

摘要

CVE-2006-4855:

Symantec Norton个人防火墙是非常流行的防火墙软件。

Symantec Norton个人防火墙的实现上存在漏洞,本地攻击者可能利用此漏洞对系统执行拒绝服务攻击。

Norton没有充分地保护 DeviceSymEvent 驱动,也没有验证其输入缓冲区,允许Everyone向这个驱动中写入数据,可能导致驱动执行无效的内存操作以及整个操作系统崩溃。

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件Symantec Norton Personal Firewall 2006 9.1.0.33

公告标识符Linux Kernel ipv6_getsockopt_sticky函数拒绝服务及信息泄露漏洞
公告标题

Linux Kernel ipv6_getsockopt_sticky函数拒绝服务及信息泄露漏洞

摘要

CVE-2007-1000

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel IPv6相关的代码实现上存在漏洞,可能导致拒绝服务或内核信息泄露。

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件Linux kernel < 2.6.20.2

公告标识符Apache HTTP Server Tomcat远程目录访问漏洞
公告标题

Apache HTTP Server Tomcat远程目录访问漏洞

摘要

CVE-2007-0450

Apache Tomcat是一个流行的开放源码的JSP应用服务器程序。

Apache Tomcat在处理用户请求中的目录字串时存在漏洞,远程攻击者可能利用此漏洞访问受保护的文件。

如果将Apache HTTP服务器和Tomcat配置为与常见的代理模块(mod_proxy、mod_rewrite、mod_jk)交互操作的话,攻击者就可以非授权访问预期目标路径以外的目录,直至Tomcat中的Web根目录。Apache中可接受的唯一目录分隔字符是斜线(/),但Tomcat允许URI编码的字符,如“/”、“”或“%5C”等,这允许攻击者通过特制的HTTP请求执行访问受保护的文件。

严重等级重要
漏洞的影响

非授权访问受保护的文件。

受影响的软件Apache Tomcat 6.x < 6.0.10
Apache Tomcat 5.x < 5.5.22

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭