2007年6月安全公告汇编

发布日期:2007年6月 东软NetEye攻防小组

摘要

2007年6月12日,微软发布6月份安全公告,包括6个漏洞公告,描述并修复了15个安全问题,其中7个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (10)

公告标识符Microsoft 安全公告 MS07-031
公告标题

Windows Schannel 安全程序包中的漏洞可能允许远程执行代码 (935840)

摘要

 

Windows Schannel 安全数据包中的漏洞 - CVE -2007-2218

客户端计算机上的 Windows Schannel 验证服务器发送的数字签名的方式中存在一个远程执行代码漏洞。 攻击者可能拥有一个旨在通过 Internet Web 浏览器利用这些漏洞的特制网站,然后诱使用户查看该网站。 但是在所有情况下,攻击者无法强制用户访问这些网站。 相反,攻击者必须说服用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 031.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Windows 2000 SP4
Windows XP SP2
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition SP2
Windows Server 2003 SP1
Windows Server 2003 SP2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP1(基于Itanium)
Windows Server 2003 SP2(基于Itanium)

公告标识符

Microsoft 安全公告 MS07-033

公告标题

Internet Explorer 的累积性安全更新 (933566)

摘要

 

COM 对象实例化内存损坏漏洞 - CVE-2007-0218:

Internet Explorer 实例化并不适合在 Internet Explorer 中实例化的 COM 对象的方式中存在远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

CSS 标记内存损坏漏洞 - CVE-2007- 1750:

由于对 CSS 标记的不正确处理,Internet Explorer 中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

语言包安装漏洞 - CVE-2007 -3027

Internet Explorer 由于其处理语言包安装的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 要利用此漏洞,需要进行用户交互。

未初始化的内存损坏漏洞 - CVE-2007 -1751:

Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

导航取消页欺骗漏洞 - CVE- 2007-1499

Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在导航取消页中显示欺骗内容。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

语音控制内存损坏漏洞 - CVE-2007-2222

Microsoft Speech API 4 的一个组件中存在远程执行代码漏洞。攻击者通过构造特制网页来利用漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 033.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Internet Explorer 5.01
Internet Explorer 6
Internet Explorer 6 SP1
Internet Explorer 7

通报标识符

Microsoft 安全公告 MS07-034

通报标题

Outlook Express 和 Windows Mail 的累积性安全更新 (929123)

摘要

 

URL 重定向跨域信息泄露漏洞 - CVE- 2006-2111:

由于 MHTML 协议处理程序不正确地解释可能绕过 Internet Explorer 域限制的 MHTML URL 重定向,Windows 中存在一个信息泄露漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户使用 Internet Explorer 查看网页,该漏洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的数据。

Windows Mail UNC 导航请求远程执行代码漏洞 - CVE- 2007-1658

由于在 Windows Mail 中处理本地或 UNC 导航请求的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的电子邮件来利用该漏洞,如果用户单击电子邮件中的链接,该漏洞可能允许从本地文件或 UNC 路径执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

URL 分析跨域信息泄露漏洞 - CVE-2007-2225:

由于 MHTML 协议处理程序在返回 MHTML 内容时不正确地解释 HTTP 标头, Windows 中存在一个信息泄露漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户使用 Internet Explorer 查看网页,该漏洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的数据。

内容处置分析跨域信息泄露漏洞 - CVE-2007-2227:

MHTML 协议处理程序将内容处置通知传递回 Internet Explorer 的方式中存在一个信息泄露漏洞。 该漏洞可能允许攻击者绕过 Internet Explorer 中的文件下载对话框。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户使用 Internet Explorer 查看网页,该漏洞可能允许信息泄露。 成功利用此漏洞的攻击者可以读取另一个 Internet Explorer 域中的数据。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 034.mspx

严重等级

紧急

漏洞的影响远程执行代码。
受影响的软件

Windows XP SP2
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition SP2
Windows Server 2003 SP1
Windows Server 2003 SP2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP1(基于Itanium)
Windows Server 2003 SP2(基于Itanium)
Windows Vista
Windows Vista x64 Edition

通报标识符Microsoft 安全公告 MS07-035
通报标题

Win32 API 中的漏洞可能允许远程执行代码 (935839)

摘要

 

Win32 API 漏洞 - CVE-2007-2219:

Win32 API 验证参数的方式中存在一个远程执行代码漏洞。 攻击者可能通过构建特制网页来利用此漏洞,如果用户查看了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/Security/bulletin/ms07- 035.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Windows 2000 SP4
Windows XP SP2
Windows XP Professional x64 Edition
Windows XP Professional x64 Edition SP2
Windows Server 2003 SP1
Windows Server 2003 SP2
Windows Server 2003 x64 Edition
Windows Server 2003 x64 Edition SP2
Windows Server 2003 SP1(基于Itanium)
Windows Server 2003 SP2(基于Itanium)

通报标识符Sun Java运行时环境图形解析缓冲区溢出漏洞
通报标题

Sun Java运行时环境图形解析缓冲区溢出漏洞

摘要

 

BUGTRAQ ID: 24267

Sun的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

JRE的图形解析代码实现上存在漏洞,本地攻击攻击者可能利用此漏洞提升自己的权限。

Java运行时环境图形解析代码中的缓冲区溢出漏洞可能允许不可信任的applet 或应用程序提升权限,例如,applet可能给予其自身读写本地文件或执行运行不可信任applet用户可访问的本地应用程序的权限,还可能导致Java虚拟机挂起。

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102934- 1

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Sun JDK 6
Sun JDK 5.0 Update 10
Sun JRE 6
Sun JRE 5.0 Update 10
Sun JRE 1.4.2_14
Sun JRE 1.3.1_20
Sun SDK 1.4.2_14
Sun SDK 1.3.1_20

公告标识符Sun Solaris管理控制台认证和日志机制远程权限提升漏洞
公告标题

Sun Solaris管理控制台认证和日志机制远程权限提升漏洞

摘要

 

BUGTRAQ ID: 24326,24327

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris管理控制台(SMC)的日志机制和认证机制中存在安全漏洞,可能允许本地或远程非特权用户获得对Solaris系统的非授权root用户访问。

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102902- 1

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102903- 1

严重等级紧急
漏洞的影响远程权限提升。
受影响的软件

Sun Solaris 9.0_x86
Sun Solaris 9.0
Sun Solaris 8.0_x86
Sun Solaris 8.0
Sun Solaris 10_x86
Sun Solaris 10.0

通报标识符Microsoft IE Javascript跨域导航竞争条件漏洞
通报标题

Microsoft IE Javascript跨域导航竞争条件漏洞

摘要

 

BUGTRAQ ID: 24283

IE在处理Javascript执行的过程中存在漏洞,远程攻击者可能利用此漏洞在用户机器上执行恶意代码或导致浏览器崩溃。

如果Javascript要求IE从符合同源策略的页面导航至无关的第三方站点的话,当前正在执行的Javascript存在一个机会窗口以旧页面的权限对新加载页面的内容执行操作,如读取或设置victim.document.cookie、任意更改文档DOM(包括更改表单提交URL)、注入代码或由于读写了没有完全初始化的数据结构触发内存破坏,导致浏览器崩溃。

http://www.kb.cert.org/vuls/id/471361

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.x

通报标识符雅虎通Webcam Viewer ActiveX控件远程栈溢出漏洞
通报标题

雅虎通Webcam Viewer ActiveX控件远程栈溢出漏洞

摘要

 

BUGTRAQ ID: 24355

雅虎通的Webcam Viewer ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户机器。

雅虎通的Webcam Viewer(ywcvwr.dll)ActiveX控件没有正确地验证对 Server属性的输入。如果用户受骗访问了恶意站点向该属性传送了超长字符串然后又调用了 Receive()方式的话,就可能触发栈溢出,导致执行任意指令。

http://messenger.yahoo.com/security_update.php? id=060707

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Yahoo! Messenger 8.1.0.249

通报标识符雅虎通Webcam Upload ActiveX控件远程栈溢出漏洞
通报标题

雅虎通Webcam Upload ActiveX控件远程栈溢出漏洞

摘要

 

BUGTRAQ ID: 24354

雅虎通的Webcam Upload ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户机器。

雅虎通的Webcam Upload(ywcupl.dll)ActiveX控件没有正确的验证对 Server属性的输入。如果用户受骗访问了恶意站点向该属性传送了超长字符串然后又调用了Send() 方式的话,就可能触发栈溢出,导致执行任意指令。

漏洞起因是ActiveX控件在仅分配了1023字节的空间后对有漏洞的字符串调用了mbscpy。

http://messenger.yahoo.com/security_update.php? id=060707

严重等级紧急
漏洞的影响

远程执行代码。

受影响的软件

Yahoo! Messenger 8.1.0.249

通报标识符Web迅雷 ThunderServer.webThunder.1控件任意文件下载漏洞
通报标题

Web迅雷 ThunderServer.webThunder.1控件任意文件下载漏洞

摘要

 

BUGTRAQ ID: 24552

Web迅雷中所使用的ThunderServer.webThunder.1 ActiveX控件中存在安全漏洞,恶意Web站点可能利用此漏洞控制用户机器。

如果用户受骗浏览了恶意站点的话,该控件中的SetBrowserWindowData、 SetConfig、HideBrowserWindow、AddTask、SearchTask和OpenFile函数就会导致下载并运行木马程序,从而完全控制用户系统。目前这个漏洞正在被积极的利用。

http://www.dswlab.com/vir/v20070530.html

严重等级紧急
漏洞的影响

远程执行代码。

受影响的软件

Web迅雷 < 1.7.3.109

重要 (8)

通报标识符Microsoft 安全公告 MS07-030
通报标题

Microsoft Visio 中的漏洞可能允许远程执行代码 (927051)

摘要

 

版本号内存损坏漏洞 - CVE-2007-0934 :

Microsoft Visio 处理 Visio(.VSD、VSS 或 .VST)文件中特制版本号的方式存在远程执行代码漏洞。 当 Visio 处理文件内容期间不能正确地验证版本号时,攻击者可能利用此漏洞。 此类特制文件可能包括在电子邮件附件中,或者宿主在恶意网站或受危害网站上。

Visio 文档封装漏洞 - CVE-2007-0936 :

由于 Microsoft Visio 以不正确的方式处理 Visio 文件格式中的打包对象分析,Microsoft Visio 中存在远程执行代码漏洞。 攻击者可能通过创建恶意 Visio (.VSD、.VSS 或 .VST)文件来利用此漏洞,如果用户访问恶意网站或打开电子邮件中包含的特制 Visio 附件,则这些文件可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/security/bulletin/ms07- 030.mspx

严重等级重要
漏洞的影响远程执行代码。
受影响的软件

Microsoft Office 2003

通报标识符Microsoft 安全公告 MS07-032
通报标题

Windows Vista 中的漏洞可能导致信息泄露 (931213)

摘要

 

许可的用户信息存储 ACL 信息泄露漏洞 - CVE -2007-2229:

Windows Vista 中存在一个信息泄露漏洞,可能允许非特权用户访问本地用户信息存储,包括注册表和本地文件系统中包含的管理密码。 该漏洞可能允许本地攻击者访问用户帐户数据,然后使用该数据来尝试获得受影响系统的完全访问权限。

http://www.microsoft.com/china/technet/security/bulletin/ms07- 032.mspx

严重等级重要
漏洞的影响信息泄露。
受影响的软件

Windows Vista
Windows Vista x64 Edition

通报标识符Microsoft Windows GDI+ ICO文件远程拒绝服务漏洞
通报标题

Microsoft Windows GDI+ ICO文件远程拒绝服务漏洞

摘要

 

CVE-2007-2237

Microsoft Windows是微软发布的非常流行的操作系统。

Microsoft Windows的GDI+(Gdiplus.dll)在处理畸形的ICO文件时存在拒绝服务漏洞,可能导致资源管理器在处理时发生崩溃。

如果用户通过资源管理器或Windows图片和传真查看器之类的组件所打开的ICO文件中InfoHeader部分设置的Height值为0,就可能导致将0用作除数,资源管理器进程会崩溃。有漏洞函数反汇编如下:

.text:4ED9E209 ; private: int __thiscall GpIcoCodec::IsValidDIB(unsigned int)
.text:4ED9E209 ?IsValidDIB@GpIcoCodec@@AAEHI@Z proc near
.text:4ED9E209 ; CODE XREF: GpIcoCodec::ReadHeaders(void) +188p

http://www.kb.cert.org/vuls/id/290961

严重等级重要
漏洞的影响

远程拒绝服务。

受影响的软件

Microsoft Windows XP SP2

通报标识符Linux Kernel SCTP 连接远程拒绝服务漏洞
通报标题

Linux Kernel SCTP 连接远程拒绝服务漏洞

摘要

 

CVE-2007-2876

Linux Kernel在实现SCTP连接时存在漏洞,远程攻击者可能利用此漏洞导致内核崩溃。

如果用户发送了未知的块类型创建新的连接,就可能导致在访问 sctp_timeouts[SCTP_CONNTRACK_NONE]时sctp_packet中出现空指针引用,内核可能会崩溃。

http://kernel.org/pub/linux/kernel/v2.6/ChangeLog- 2.6.20.13
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog- 2.6.21.4

严重等级重要
漏洞的影响

远程拒绝服务。

受影响的软件

Linux kernel < 2.6.21.4

通报标识符Linux Kernel CPUSet任务内存信息泄露漏洞
通报标题

Linux Kernel CPUSet任务内存信息泄露漏洞

摘要

 

CVE-2007-2875

Linux Kernel内核实现上存在信息泄露漏洞,本地攻击者可能利用此漏洞获取内核中的某些敏感数据。

Linux Kernel的/kernel/cpuset.c文件的cpuset_tasks_read函数中存在信息泄露漏洞

http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.21.4
http://kernel.org/pub/linux/kernel/v2.6/ChangeLog- 2.6.20.13

严重等级重要
漏洞的影响

信息泄露。

受影响的软件

Linux kernel < 2.6.21.4
Linux kernel < 2.6.20.13

通报标识符Sun Solaris IPv6实现IPSec报文远程拒绝服务漏洞
通报标题

Sun Solaris IPv6实现IPSec报文远程拒绝服务漏洞

摘要

 

BUGTRAQ-ID: 24473

Solaris的IPv6实现上存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。

如果将Solaris系统配置为使用IPv6(ip6(7p))但不使用IPsec栈(ipsec(7P))的话,则向该系统发送了恶意的IPSec报文就会导致系统会变得忙碌

http://sunsolve.sun.com/search/printfriendly.do?assetkey=1-26-102919- 1

严重等级重要
漏洞的影响

远程拒绝服务。

受影响的软件

Sun Solaris 10_x86
Sun Solaris 10.0

通报标识符Apache Tomcat Manager和Host Manage跨站脚本执行漏洞
通报标题

Apache Tomcat Manager和Host Manage跨站脚本执行漏洞

摘要

 

CVE-2007-2450

Apache Tomcat的某些应用存在输入验证漏洞,远程攻击者可能利用此漏洞执行跨站脚本执行攻击。

Apache Tomcat的Manager和Host Manager Web应用没有对表单字段参数的输入进行转义,允许通过认证的攻击者通过manager/html/upload的参数名注入任意Web脚本或HTML,执行跨站脚本攻击。

http://tomcat.apache.org/security-4.html
http://tomcat.apache.org/security-5.html
http://tomcat.apache.org/security-6.html

严重等级重要
漏洞的影响

跨站脚本执行

受影响的软件

Apache Group Tomcat 6.0.0 - 6.0.13
Apache Group Tomcat 5.5.0 - 5.5.24
Apache Group Tomcat 5.0.0 - 5.0.30
Apache Group Tomcat 4.1.0 - 4.1.36
Apache Group Tomcat 4.0.0 - 4.0.6

通报标识符Apache Tomcat JSP示例Web应用跨站脚本执行漏洞
通报标题

Apache Tomcat JSP示例Web应用跨站脚本执行漏洞

摘要

CVE-2007-2449

Apache Tomcat的某些示例脚本实现上存在输入验证漏洞,远程攻击者可能利用此漏洞在用户浏览器环境下执行恶意代码。

Apache Tomcat的示例Web应用程序中的某些JSP文件没有转义某些用户输入,允许远程攻击者通过包含有“;”字符的特制URI请求执行跨站脚本攻击,向用户浏览器会话注入并执行任意Web脚本或HTML代码。

http://tomcat.apache.org/security-6.html
http://tomcat.apache.org/security-5.html
http://tomcat.apache.org/security-4.html

严重等级重要
漏洞的影响

跨站脚本执行

受影响的软件

Apache Group Tomcat 6.0.0 - 6.0.13
Apache Group Tomcat 5.5.0 - 5.5.24
Apache Group Tomcat 5.0.0 - 5.0.30
Apache Group Tomcat 4.1.0 - 4.1.36
Apache Group Tomcat 4.0.0 - 4.0.6

 

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭