2007年5月安全公告汇编

发布日期:2007年5月 东软NetEye攻防小组

摘要

2007年5月8日,微软发布5月份安全公告,包括7个漏洞公告,描述并修复了18个安全问题,全部7个漏洞公告都属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (10)

公告标识符Microsoft 安全公告 MS07-023
公告标题

Microsoft Excel 中的漏洞可能允许远程执行代码 (934233)

摘要

Excel BIFF 记录漏洞 - CVE-2007-0215:

Excel 使用格式错误的 BIFF 记录处理文件的方式上存在远程执行代码漏洞。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Excel 文件来利用此漏洞,此文件可能允许远程执行代码。

Excel 设置字体漏洞 - CVE-2007-1203:

Excel 使用特制的设置字体值处理 Excel 文件的方式上存在远程执行代码漏洞。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Excel 文件来利用此漏洞,此文件可能允许远程执行代码。

Excel 筛选器记录漏洞 CVE-2007-1214:

Excel 使用特制的筛选器记录处理 Excel 文件的方式上存在远程执行代码漏洞。 此类文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Excel 文件来利用此漏洞,此文件可能允许远程执行代码。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-023.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Office 2000 Service Pack 3:
Microsoft Excel 2000

Microsoft Office XP Service Pack 3:
Microsoft Excel 2002

Microsoft Office 2003 Service Pack 2:
Microsoft Excel 2003
Microsoft Excel 2003 Viewer

2007 Microsoft Office System:
Microsoft Office Excel 2007
针对Word、Excel和PowerPoint 2007文件格式的Microsoft Office兼容包

Microsoft Office 2004 for Mac

公告标识符

Microsoft 安全公告 MS07-024

公告标题

Microsoft Word 中的漏洞可能允许远程执行代码 (934232)

摘要

Word 阵列溢出漏洞 - CVE-2007-0035:

Microsoft Word 处理阵列中数据的方式中存在一个远程执行代码漏洞。 特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

Word 文档流漏洞 - CVE-2007-0870:

Microsoft Word 处理特制 Word 文档流的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

Word RTF 分析漏洞 - CVE-2007-1202:

Microsoft Word 处理某个文件中特定 RTF 字符的方式中存在一个远程执行代码漏洞。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建特制的 Word 文件来利用此漏洞,此文件可能允许远程执行代码。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-024.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Office 2000 Service Pack 3:
Microsoft Word 2000

Microsoft Office XP Service Pack 3:
Microsoft Word 2002

Microsoft Office 2003 Service Pack 2:

Microsoft Word 2003
Microsoft Word Viewer 2003

Microsoft Office 2004 for Mac

Microsoft Works Suite:
Microsoft Works Suite 2004
Microsoft Works Suite 2005
Microsoft Works Suite 2006

通报标识符

Microsoft 安全公告 MS07-025

通报标题

Microsoft Office 中的漏洞可能允许远程执行代码 (934873)

摘要

绘图对象漏洞 - CVE-2007-1747:

Microsoft Office 处理特制绘图对象的方式中存在一个远程执行代码漏洞。 当 Office 分析文件和处理格式错误的绘图对象时,攻击者可以利用此漏洞。 此类特制文件可能包括在电子邮件附件中或宿主在恶意网站上。 攻击者可以通过构建包含格式错误的绘图对象的特制 Office 文件来利用此漏洞,此文件可能允许远程执行代码。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-025.mspx

严重等级

紧急

漏洞的影响远程执行代码。
受影响的软件

Microsoft Office 2000 Service Pack 3:
Microsoft Excel 2000
Microsoft FrontPage 2000
Microsoft Publisher 2000

Microsoft Office XP Service Pack 3:
Microsoft Excel 2002
Microsoft FrontPage 2002
Microsoft Publisher 2002

Microsoft Office 2003 Service Pack 2:
Microsoft Excel 2003
Microsoft FrontPage 2003
Microsoft Publisher 2003
Microsoft Excel 2003 Viewer

2007 Microsoft Office System:
Microsoft Office Excel 2007
Microsoft Office Publisher 2007
Microsoft Office SharePoint Designer 2007
Microsoft Expression Web

Microsoft Office 2004 for Mac

通报标识符Microsoft 安全公告 MS07-026
通报标题

Microsoft Exchange 中的漏洞可能允许远程执行代码 (931832)

摘要

Outlook Web Access 脚本注入漏洞 - CVE-2007-0220:

由于 Outlook Web Access (OWA) 处理基于脚本的附件的方式,Microsoft Exchange 中存在一个信息泄露漏洞。 贴附的脚本可能欺骗内容、泄露信息或者执行用户在 OWA 会话的上下文中可以执行的任何操作。

格式错误的 iCal 漏洞 - CVE-2007-0039:

由于处理日历内容请求的方式,Microsoft Exchange Server 中存在一个拒绝服务漏洞。 攻击者可能通过向 Microsoft Exchange Server 用户帐户发送带有特制 iCal 文件的电子邮件来利用此漏洞。 成功利用此漏洞的攻击者可能导致邮件服务停止响应。

MIME 解码漏洞 - CVE-2007-0213:

由于解码特制电子邮件的方式,Microsoft Exchange Server 中存在一个远程执行代码漏洞。 攻击者可能通过向 Microsoft Exchange Server 用户帐户发送特制的电子邮件来利用该漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

IMAP 文字处理漏洞 - CVE-2007-0221:

由于处理无效的 IMAP 请求的方式,Microsoft Exchange Server 中存在一个拒绝服务漏洞。 攻击者可能通过将特制的 IMAP 命令发送到作为 IMAP 服务器配置的 Microsoft Exchange Server 来利用该漏洞。 成功利用此漏洞的攻击者可能导致邮件服务停止响应。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-026.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

带有04年8月的Exchange 2000 Post-SP3更新汇总的Exchange 2000 Server SP3
Microsoft Exchange Server 2003 SP1
Microsoft Exchange Server 2003 SP2
Microsoft Exchange Server 2007

通报标识符Microsoft 安全公告 MS07-027
通报标题

CSRSS 中的漏洞(930178)

摘要

COM 对象实例化内存损坏漏洞 - CVE-2007-0942:

Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存在远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户访问了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

未初始化的内存损坏漏洞 - CVE-2007-0944

Internet Explorer 访问尚未启动或已经删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户查看网页,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

属性内存损坏漏洞 - CVE-2007-0945:

Internet Explorer 处理属性方法的方式中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

HTML 对象内存损坏漏洞 - CVE-2007-0946CVE-2007-0947:

由于在特定情形下尝试访问未初始化的内存,Internet Explorer 中存在许多远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用这些漏洞。 如果用户查看网页,这些漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。

任意文件重写漏洞 - CVE-2007-2221:

在 Internet Explorer 中从不受支持的媒体服务组件中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户访问了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-027.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Windows 2000 SP4
Windows XP SP2
Windows XP Professional x64 Edition和Windows XP Professional x64 Edition SP2
Windows Server 2003 SP1和Windows Server 2003 SP2
Windows Server 2003 SP1(基于Itanium系统)以及Windows Server 2003 SP2(基于Itanium系统)
Windows Server 2003 x64 Edition SP1 和Windows Server 2003 x64 Edition SP2
Windows Vista
Windows Vista x64 Edition

公告标识符Microsoft 安全公告 MS07-028
公告标题

CAPICOM 中的漏洞可能允许远程执行代码 (931906)

摘要

CAPICOM.Certificates 漏洞 - CVE-2007-0940:

加密 API 组件对象模型 (CAPICOM) 中存在一个远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-028.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

CAPICOM
Platform SDK Redistributable: CAPICOM
BizTalk Server 2004 SP1
BizTalk Server 2004 SP2

通报标识符Microsoft 安全公告 MS07-029
通报标题

Windows DNS 服务器上 RPC 中的漏洞可能允许远程执行代码 (935966)

摘要

DNS RPC 管理漏洞 - CVE-2007-1748:

所有受支持的 Windows 服务器版本中的域名系统 (DNS) 服务器服务中存在远程执行代码漏洞。成功利用该漏洞的攻击者可能完全控制受影响的系统。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-029.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Windows 2000 Server SP4
Windows Server 2003 SP1和Windows Server 2003 SP2
Windows Server 2003 SP1(基于Itanium系统)和Windows Server 2003 SP2(基于Itanium系统)
Windows Server 2003 x64 Edition SP1和Windows Server 2003 x64 Edition SP2

通报标识符Winamp MP4文件解析缓冲区溢出漏洞
通报标题

Winamp MP4文件解析缓冲区溢出漏洞

摘要

BUGTRAQ-ID: 23723

Winamp是一款流行的媒体播放器,支持多种文件格式。

Winamp在处理畸形格式的MP4文件时存在缓冲区溢出漏洞,本地或远程攻击者可能利用此漏洞执行任意指令。

http://secunia.com/advisories/25068/

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Nullsoft Winamp < 5.34a

通报标识符Samba MS-RPC远程Shell命令注入执行漏洞
通报标题

Samba MS-RPC远程Shell命令注入执行漏洞

摘要

CVE-2007-2447

Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。

Samba在处理用户数据时存在输入验证漏洞,远程攻击者可能利用此漏洞在服务器上执行任意命令。

Samba中负责在SAM数据库更新用户口令的代码未经过滤便将用户输入传输给了/bin/sh。如果在调用smb.conf中定义的外部脚本时,通过对/bin/sh的MS-RPC调用提交了恶意输入的话,就可能允许攻击者以nobody用户的权限执行任意命令。

http://www.debian.org/security/2007/dsa-1291

严重等级紧急
漏洞的影响

远程执行代码。

受影响的软件

Samba Samba 3.0.0 - 3.0.25rc3

通报标识符Symantec Norton个人防火墙ActiveX控件远程溢出漏洞
通报标题

Symantec Norton个人防火墙ActiveX控件远程溢出漏洞

摘要

CVE-2007-1689

Symantec Norton个人防火墙是非常流行的防火墙软件。

Symantec Norton的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。

Norton个人防火墙的ISLALERT.DLL库中ISAlertDataCOM函数所使用的Get()和Set()函数没有正确验证输入参数,如果用户受骗浏览了特制的HTML文档的话,就可能触发缓冲区溢出,导致以登录用户的权限执行任意指令。

http://marc.info/?l=bugtraq&m=117935018116257&w=2
http://www.kb.cert.org/vuls/id/983953
http://secunia.com/advisories/25290/

严重等级紧急
漏洞的影响

远程执行代码。

受影响的软件

Symantec Norton Personal Firewall 2004
Symantec Norton Internet Security 2004

重要 (9)

通报标识符Sun Solaris ACE_SETACL本地拒绝服务漏洞
通报标题

Sun Solaris ACE_SETACL本地拒绝服务漏洞

摘要

BUGTRAQ-ID: 23863

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris的facl()系统调用实现上存在漏洞,本地攻击者可能利用此漏洞导致系统不可用。

facl()系统调用用于对文件设置访问控制。由于没有正确地检查向该函数所传送的ACE_SETACL参数,攻击者可能通过特制的参数导致内核分配大量的内存,造成内核忙碌。

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102869-1
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=524

严重等级重要
漏洞的影响拒绝服务。
受影响的软件

Sun Solaris 10_x86
Sun Solaris 10.0

通报标识符Linux Kernel RTA_MAX越界访问漏洞
通报标题

Linux Kernel RTA_MAX越界访问漏洞

摘要

CVE-2007-2172

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel代码实现上存在漏洞,本地攻击可能利用此漏洞对系统造成拒绝服务。

Linux内核代码中存在一个错误,将RTA_MAX而不是RTN_MAX错误地用做了数组的大小,导致dn_fib_props(dn_fib.c,DECNet)和fib_props(fib_semantics.c,IPv4)函数中可能出现越界访问的情况,造成内核崩溃。

http://secunia.com/advisories/25068/

严重等级重要
漏洞的影响拒绝服务。
受影响的软件

Linux kernel < 2.6.21-rc6

通报标识符Norton Antivirus NAVOpts.dll ActiveX控件绕过安全限制漏洞
通报标题

Norton Antivirus NAVOpts.dll ActiveX控件绕过安全限制漏洞

摘要

CVE-2006-3456

Symantec Norton AntiVirus是一款功能强大的反病毒程序。

Norton AntiVirus所带的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞绕过浏览器的安全限制。

Norton会安装以下ActiveX控件:

Progid:Symantec.Norton.AntiVirus.NAVOptions
Clsid:085ABFE2-D753-445C-8A2A-D4BD46CE0811
文件:C:Program FilesNorton Internet SecurityNorton AntiVirusNAVOpts.dll
版本:12.2.0.13

如果在标准浏览器窗口中加载了这个控件的话,则在初始化过程中就会出现错误,导致浏览器处于失效状态。在显示错误对话框后,即使其他控件没有标记为安全也会未经错误提示便创建。这可能导致不安全的控件绕过安全检查,在浏览器中执行任意恶意代码。

http://www.symantec.com/avcenter/security/Content/2007.05.09.html

严重等级重要
漏洞的影响

远程执行代码。

受影响的软件

Symantec Norton AntiVirus 2006
Symantec Norton AntiVirus 2005
Symantec Internet Security 2006
Symantec Internet Security 2005
Symantec System Works 2006
Symantec System Works 2005

通报标识符Cisco IOS FTP Server非授权访问及拒绝服务漏洞
通报标题

Cisco IOS FTP Server非授权访问及拒绝服务漏洞

摘要

CVE-2007-2586,CVE-2007-2587

Cisco IOS是Cisco网络设备所使用的操作系统。

Cisco IOS所带的FTP Server处理访问请求时存在漏洞,远程攻击者可能利用此漏洞非授权访问系统文件或导致拒绝服务。

启用了IOS FTP Server功能的Cisco IOS没有正确检查用户授权,可能允许攻击者非授权读写设备文件系统中的任意文件,包括设备保存的配置,其中可能有口令或其他敏感信息;此外这种配置的Cisco IOS还可能导致在通过FTP传输文件时IOS重载。

http://www.cisco.com/warp/public/707/cisco-sa-20070509-iosftp.shtml

严重等级重要
漏洞的影响

非授权访问以及拒绝服务。

受影响的软件

Cisco IOS 12.4
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0

通报标识符MySQL IF查询处理远程拒绝服务漏洞
通报标题

MySQL IF查询处理远程拒绝服务漏洞

摘要

CVE-2007-2583


MySQL是一款使用非常广泛的开放源代码关系数据库系统,拥有各种平台的运行版本。

MySQL处理IF请求时存在漏洞,如果向MySQL数据库提交了恶意的IF查询请求的话,就可能触发空指针引用,导致服务器崩溃。

http://bugs.mysql.com/bug.php?id=27513

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

MySQL AB MySQL 5.0.40-debug
MySQL AB MySQL 5.0.34
MySQL AB MySQL 5.0.26

通报标识符Sun Solaris srsexec任意文件读取本地信息泄露漏洞
通报标题

Sun Solaris srsexec任意文件读取本地信息泄露漏洞

摘要

BUGTRAQ-ID: 23915

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris系统的srsexec工具在处理文件访问权限时存在漏洞,本地攻击者可能利用此漏洞读取部分敏感文件内容。

如果安装了SUNWsrspx软件包的话,则该软件包中的srsexec工具可能允许本地攻击者访问敏感信息,如root口令哈希。漏洞起因是没有丢弃或检查目标文件的权限,如果用户指定了verify only模式(-v)及debug(-d)模式的话,且指定了受保护的文件(如/etc/shadow),srsexec就会在debug消息中显示/etc/shadow的第一行。

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102891-1

严重等级重要
漏洞的影响

非授权文件读取。

受影响的软件

Sun SRS Net Connect Software 3.2.4
Sun SRS Net Connect Software 3.2.3

通报标识符Linux Kernel Netfilter nf_conntrack IPv6报文重组绕过规则漏洞
通报标题

Linux Kernel Netfilter nf_conntrack IPv6报文重组绕过规则漏洞

摘要

CVE-2007-1497

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux Kernel中netfilter的模块实现上存在漏洞,远程攻击者可能利用此漏洞绕过访问过滤。

netfilter的nf_conntrack函数在重组碎片IPv6报文期间没有设置nfctinfo,将默认值初始化为0,而这是IP_CT_ESTABLISHED的值,因此所有IPv6碎片都追踪为ESTABLISHED,这样攻击者就可以绕过某些接受ESTABLISHED报文的规则组。

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.20.3

严重等级重要
漏洞的影响

绕过访问过滤。

受影响的软件

Linux kernel < 2.6.20.3

通报标识符Microsoft Windows Vista ARP表项拒绝服务漏洞
通报标题

Microsoft Windows Vista ARP表项拒绝服务漏洞

摘要

CVE-2007-1531

Microsoft Windows Vista是微软发布的非常流行的操作系统。

Windows Vista处理ARP请求的机制上存在漏洞,远程攻击者可能利用此漏洞导致Vista系统的网络通信不稳定或被劫持。

如果攻击者能够伪造ARP消息以使其他主机拥有与Vista主机相同的IPv4地址的话,则接收到这样的报文就会导致网卡变得不稳定;此外Vista允许未经请求的ARP消息更新已有的ARP表项,导致拒绝服务或重新定向通讯。攻击者必须手动重启网卡才能恢复正常运行。

http://www.symantec.com/enterprise/security_response/

weblog/2007/04/microsofts_inaccurate_teredo_d.html

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

Microsoft Windows XP
Microsoft Windows Vista

通报标识符多个IDS产品全角/半角Unicode编码检测漏报漏洞
通报标题

多个IDS产品全角/半角Unicode编码检测漏报漏洞

摘要

BUGTRAQ-ID: 23980

Checkpoint Web Intelligence、IBM ISS Proventia、Cisco IPS都是流行的网络入侵检测/保护系统。

Checkpoint Web Intelligence、IBM ISS Proventia、Cisco IPS等多个入侵保护系统没能正确地处理特别的Unicode编码,远程攻击者可能利用此漏洞绕过IPS产品的攻击检测。

HTTP内容扫描系统中的预处理器可以解码各种类型的HTTP编码请求(如UTF编码)以进行攻击特征分析,但很多IDS产品中的各种HTTP内容扫描系统没有正确地扫描全角Unicode((%uff)编码通讯以进行分析、大小写转换和字符匹配。如果向有漏洞的设备发送了上述编码的HTTP通讯的话,就可以绕过内容扫描系统,执行各种网络攻击。

http://secunia.com/advisories/25285/
http://www.cisco.com/warp/public/707/cisco-sr-20070514-unicode.shtml
http://www.kb.cert.org/vuls/id/739224
http://marc.info/?l=bugtraq&m=117924522422011&w=2
http://secunia.com/advisories/25302/
http://www.3com.com/securityalert/alerts/3COM-07-001.html

严重等级重要
漏洞的影响

绕过访问过滤。

受影响的软件

Cisco IPS
Check Point Software Web Intelligence
IBM ISS Proventia

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭