2007年8月安全公告汇编

发布日期:2007年8月 东软NetEye攻防小组整理

摘要

2007年8月14日,微软发布8月份安全公告,包括9个漏洞公告,描述并修复了14个安全问题,其中8个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (17)

公告标识符Microsoft 安全公告 MS07-042 - 严重
公告标题

Microsoft XML Core Services 中的漏洞可能允许远程执行代码 (936227)

摘要

Microsoft XML Core Services 漏洞 – CVE-2007-2223

Microsoft XML Core Services 中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者使用已登录用户的权限更改系统。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-042.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Office SharePoint Server
Microsoft Office Groove Server 2007
Microsoft Office 2007
Microsoft Office 2003 Service Pack 2
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4

公告标识符

Microsoft 安全公告 MS07-043 - 严重

公告标题

OLE 自动化中的漏洞可能允许远程执行代码 (921503)

摘要

OLE 自动化内存损坏漏洞 - CVE-2007-2224

对象链接与嵌入 (OLE) 自动化中存在远程执行代码漏洞,该漏洞允许成功利用此漏洞的攻击者使用已登录用户的权限更改系统。 如果用户使用管理用户权限登录,攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-043.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Office 2004 for Mac
Microsoft Visual Basic 6.0 SP6
Microsoft Windows XP SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4

通报标识符Microsoft 安全公告 MS07-044 - 严重
通报标题

Microsoft Excel 中的漏洞可能允许远程执行代码 (940965)

摘要工作表内存损坏漏洞 - CVE-2007-3890:

Excel 处理格式错误的 Excel 文件的方式中存在一个远程执行代码漏洞。 攻击者可能通过发送格式错误的文件来利用该漏洞,该文件可能作为电子邮件附件提供或者宿主在恶意网站或被破坏的网站上。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-044.mspx

严重等级

紧急

漏洞的影响远程执行代码。
受影响的软件Microsoft Excel Viewer 2003
Microsoft Office XP SP3
Microsoft Office 2004 for Mac
Microsoft Office 2003 Service Pack 2
Microsoft Office 2000 SP3

通报标识符Microsoft 安全公告 MS07-045 - 严重
通报标题

Internet Explorer 的累积性安全更新 (937143)

摘要

CSS 内存损坏漏洞 - CVE-2007-0943:

Internet Explorer 解析 CSS 中某些字符串的方式存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

ActiveX 对象漏洞 - CVE-2007-2216

ActiveX 控件 tblinf32.dll 中存在远程执行代码漏洞。此控件也可在名称 vstlbinf.dll 之下找到。这两个控件在 Internet Explorer 中从不受支持。 攻击者可能通过构建特制网页来利用此漏洞,如果用户访问了该网页,则可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

ActiveX 对象内存损坏漏洞 - CVE-2007-3041:

ActiveX 对象 pdwizard.ocx 中存在远程执行代码漏洞。攻击者可以通过构造特制网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-045.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件

Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.01

通报标识符Microsoft 安全公告 MS07-046 - 严重
通报标题

GDI 中的漏洞可能允许远程执行代码 (938829)

摘要

GDI 中的远程执行代码漏洞 - CVE-2007-3034:

图形呈现引擎中由于其处理特制图像的方式而存在一个远程执行代码漏洞。 攻击者可以通过构建特制图像来利用此漏洞,如果用户打开了电子邮件中的特制附件,该图像可能允许远程执行代码。

成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

http://www.microsoft.com/china/technet/Security/bulletin/ms07-046.mspx

严重等级紧急
漏洞的影响远程执行代码。
受影响的软件Microsoft Windows XP SP2
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4

通报标识符Microsoft 安全公告 MS07-050 - 严重
通报标题

矢量标记语言中的漏洞可能允许远程执行代码 (938127)

摘要

VML 缓冲区溢出漏洞 - CVE-2007-1749:

Microsoft Windows 中的矢量标记语言 (VML) 实施中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页或 HTML 电子邮件来利用该漏洞。 当用户查看网页或邮件时,该漏洞可能允许远程执行代码。

http://www.microsoft.com/china/technet/security/bulletin/ms07-050.mspx

严重等级紧急
漏洞的影响

远程执行代码。

受影响的软件

Microsoft Internet Explorer 7.0
Microsoft Internet Explorer 6.0 SP1
Microsoft Internet Explorer 6.0
Microsoft Internet Explorer 5.01

通报标识符Microsoft 安全公告 MS07-047 - 重要
通报标题

Windows Media Player 中的漏洞可能允许远程执行代码 (936782)

摘要

Windows Media Player 皮肤分析执行代码漏洞 – CVE-2007-3037:

Windows Media Player 皮肤分析中存在一个执行代码漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

Windows Media Player 解压皮肤执行代码漏洞 – CVE-2007-3035:

Windows Media Player 中存在远程执行代码漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/security/bulletin/ms07-047.mspx

严重等级紧急
漏洞的影响远程代码执行。
受影响的软件

Microsoft Windows Media Player 9.0
Microsoft Windows Media Player 7.1
Microsoft Windows Media Player 11
Microsoft Windows Media Player 10.0

通报标识符Microsoft 安全公告 MS07-048 - 重要
通报标题

Windows 小工具中的漏洞可能允许远程执行代码 (938123)

摘要

Windows Vista 源标题小工具可能允许远程执行代码 – CVE-2007-3033

Windows Vista 源标题小工具中存在一个远程执行代码漏洞,该漏洞可能允许远程匿名攻击者使用登录用户的特权运行代码。

Windows Vista 联系人小工具可能允许执行代码 – CVE-2007-3032

Windows Vista 联系人小工具中存在一个执行代码漏洞,该漏洞可能允许攻击者使用登录用户的特权运行代码。

Windows Vista 天气小工具可能允许远程执行代码 – CVE-2007-3891

Windows Vista 天气小工具中存在一个远程执行代码漏洞,该漏洞可能允许攻击者使用登录用户的特权运行代码。

http://www.microsoft.com/china/technet/security/bulletin/ms07-048.mspx

严重等级紧急
漏洞的影响

远程代码执行

受影响的软件

Microsoft Windows Vista

通报标识符Microsoft 安全公告 MS07-049 - 重要
通报标题

Virtual PC 和 Virtual Server 中的漏洞可能允许特权提升 (937986)

摘要

Virtual PC 和 Virtual Server 槽堆溢出漏洞 - CVE-2007-0948 :

Microsoft Virtual PC 和 Microsoft Virtual Server 中存在特权提升漏洞,这可能允许对来宾操作系统拥有管理员权限的用户在主机操作系统或其他来宾操作系统上运行代码。 对来宾操作系统拥有管理员权限的攻击者可以通过在来宾操作系统上运行特制代码来利用此漏洞。 这可能导致主机或其他来宾操作系统上出现槽堆溢出。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

http://www.microsoft.com/china/technet/security/bulletin/ms07-049.mspx

严重等级紧急
漏洞的影响

远程代码执行。

受影响的软件

Microsoft Virtual PC for Mac 7版
Microsoft Virtual PC for Mac 6.1版
Microsoft Virtual PC 2004 SP1
Microsoft Virtual PC 2004
Microsoft Virtual Server 2005标准版
Microsoft Virtual Server 2005企业版
Microsoft Virtual Server 2005 R2标准版
Microsoft Virtual Server 2005 R2企业版

通报标识符
Windows平台的Cisco VPN客户端多个本地权限提升漏洞
通报标题

Windows平台的Cisco VPN客户端多个本地权限提升漏洞

摘要

BUGTRAQ ID: 25332

Microsoft Windows的Cisco VPN客户端中存在两个漏洞,允许本地非特权用户提升权限。

http://secunia.com/advisories/26459/

严重等级紧急
漏洞的影响

本地权限提升

受影响的软件

Cisco VPN Client < 5.0.01.0600 for Windows
Cisco VPN Client < 4.8.02.0010 for Windows

通报标识符Firefox/Thunderbird/SeaMonkey Chrome加载about:blank窗口权限提升漏洞
通报标题

Firefox/Thunderbird/SeaMonkey Chrome加载about:blank窗口权限提升漏洞

摘要

BUGTRAQ ID: 25142
CVE(CAN) ID: CVE-2007-3844

Firefox/Thunderbird/SeaMonkey是Mozilla所发布的WEB浏览器和邮件/新闻组客户端。

Firefox/Thunderbird/SeaMonkey在处理about:blank页面时存在漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意命令。

https://bugzilla.mozilla.org/show_bug.cgi?format=multiple&id=388121

严重等级紧急
漏洞的影响

代码执行。

受影响的软件

Mozilla Firefox 2.0.0.5
Mozilla Thunderbird 2.0.0.5
Mozilla SeaMonkey 1.1.3

通报标识符Symantec企业防火墙用户名枚举漏洞
通报标题

Symantec企业防火墙用户名枚举漏洞

摘要

BUGTRAQ ID: 25338

Symantec Enterprise Firewall(SEP)是一个高性能防火墙解决方案,适用于WINDOWS和SOLARIS操作系统。

SEP在处理某种认证请求时存在漏洞,远程攻击者可能利用此漏洞暴力猜测有效的用户名。

如果对Symantec企业防火墙配置了使用预共享密钥(PSK)认证的远程访问(客户端到网关)VPN的话,就会对有效和无效用户名提供不同的响应。这就允许攻击者判断所猜测的用户名是否有效,但不会列出有效的用户名,仅可以确定所提供的用户名是否存在。

http://www.symantec.com/avcenter/security/Content/2007.08.16.html
http://secunia.com/advisories/26511/

严重等级紧急
漏洞的影响

信息获取。

受影响的软件

Symantec Enterprise Firewall 6.x

通报标识符
Symantec Norton NavComUI.dll ActiveX控件远程代码执行漏洞
通报标题Symantec Norton NavComUI.dll ActiveX控件远程代码执行漏洞
摘要

BUGTRAQ ID: 24983
CVE(CAN)ID: CVE-2007-2955

Symantec Norton AntiVirus是一款功能强大的反病毒程序。

Norton产品的NavComUI.dll库所提供的ActiveX控件实现上存在漏洞,远程攻击者可能利用此漏洞控制用户系统。

NavComUI.dll库所提供的AxSysListView32和AxSysListView32OAA ActiveX控件在处理AnomalyList和Anomaly属性时将VARIANT*用作了参数,如果用户受骗访问了恶意网页的话就可能导致浏览器崩溃或执行任意代码。

http://secunia.com/secunia_research/2007-53/advisory/

严重等级紧急
漏洞的影响

远程代码执行。

受影响的软件

Symantec Norton AntiVirus 2006
Symantec Internet Security 2006
Symantec System Works 2006

通报标识符
Microsoft DirectX Media SDK DXTLIPI.DLL控件远程栈溢出漏洞
通报标题
Microsoft DirectX Media SDK DXTLIPI.DLL控件远程栈溢出漏洞
摘要

BUGTRAQ ID: 25279
CVE(CAN)ID: CVE-2007-4336

DirectX Media SDK是用于开发流媒体应用程序的工具包。

DirectX Media SDK捆绑的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

DirectX Media SDK捆绑了一个由Live Picture公司提供的第三方ActiveX控件FlashPix(DXTLIPI.DLL),该控件在处理SourceUrl()属性时存在缓冲区溢出,如果用户受骗打开了恶意网页并传送了超过大约1044字节的超长字符串的话,就可能触发这个溢出,导致执行任意指令。

http://www.kb.cert.org/vuls/id/466601

严重等级紧急
漏洞的影响

远程代码执行。

受影响的软件

Microsoft DirectX Media SDK 6.0

通报标识符
Linux Kernel随机数生成器本地栈溢出漏洞
通报标题Linux Kernel随机数生成器本地栈溢出漏洞
摘要

BUGTRAQ ID: 25348
CVE(CAN)ID: CVE-2007-3105

Linux Kernel是开放源码操作系统Linux所使用的内核。

Linux kernel的随机数生成器(RNG)实现中存在栈溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。

如果本地root用户将默认的wakeup阀值设置为比输出池大小还要大的值的话,池传输函数就可能用RNG字节写入栈,触发栈溢出,导致拒绝服务或权限提升。

http://kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.22.3

严重等级紧急
漏洞的影响

远程代码执行。

受影响的软件


Linux kernel < 2.6.22

通报标识符
Sun Solaris 8 RBAC远程权限提升漏洞

通报标题

Sun Solaris 8 RBAC远程权限提升漏洞

摘要

BUGTRAQ ID: 25353

Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。

Solaris 8基于角色访问控制(RBAC)机制中存在两个安全漏洞,在创建了RBAC角色的主机上,知道了某些角色口令的远程用户可以通过角色帐号获得对系统的非授权访问。如果为root用户分配了角色的话,知道了该角色口令的远程用户可以非授权获得对系统的root用户权限。


http://secunia.com/advisories/26494/

严重等级紧急
漏洞的影响

远程权。

受影响的软件

Sun Solaris 8.0_x86
Sun Solaris 8.0

通报标识符
雅虎通ywcvwr.dll远程堆溢出漏洞
通报标题
雅虎通ywcvwr.dll远程堆溢出漏洞
摘要

BUGTRAQ ID: 25330:

雅虎通是一款非常流行的即时通讯工具。

雅虎通在处理畸形功能请求时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。

http://secunia.com/advisories/26501/

严重等级紧急
漏洞的影响

远程代码执行。

受影响的软件

Yahoo! Messenger 8.1.0.413

 

重要 (6)

通报标识符

Sun Java运行时环境字体解析Applet权限提升漏洞

通报标题


Sun Java运行时环境字体解析Applet权限提升漏洞

摘要

Sun的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。

JRE字体解析代码的实现上存在漏洞,可能导致非授权的Applet以提升后的权限执行操作。

JRE字体解析代码中的漏洞可能允许不可信任的applet提升权限,例如,Applet可能给予其本身读写本地文件的权限,或者运行了不可信任Applet用户可以执行所能访问到的本地应用程序。


http://secunia.com/advisories/26402/

严重等级重要
漏洞的影响

权限提升。

受影响的软件

Sun JDK <= 5.0 Update 9
Sun JRE <= 5.0 Update 9
Sun JRE <= 1.4.2_14
Sun SDK <= 1.4.2_14

通报标识符
ZoneAlarm产品多个本地权限提升漏洞

通报标题


ZoneAlarm产品多个本地权限提升漏洞


摘要

BUGTRAQ ID: 25365
CVE(CAN)ID: CVE-2007-4216,CVE-2005-2932



ZoneAlarm是一款个人电脑防火墙,能保护个人数据和隐私安全。

ZoneAlarm的实现和安装上存在多个安全漏洞,本地攻击者可能利用此漏洞提升自己的权限。

ZoneAlarm产品vsdatant.sys设备驱动的IOCTL处理代码没有验证传送给IOCTL 0x8400000F和IOCTL 0x84000013的用户域提供的地址。由于没有正确地验证IRQ参数,攻击者可以利用这些IOCTL使用常数双字值0x60001或ZwQuerySystemInformation返回的缓冲区内容覆盖任意内存,包括内核内存及所运行进程的代码段。

ZoneAlarm产品在安装期间没有设置安全的默认访问控制列表(ACL)。如果管理员安装了任何ZoneAlarm工具的话,默认的ACL允许任意用户修改所安装的文件。由于有些程序是以系统服务运行的,因此攻击者可以使用自己的代码替换所安装的ZoneAlarm文件,之后代码会以系统级权限执行。

http://secunia.com/advisories/26513/

严重等级重要
漏洞的影响

本地权限提升。

受影响的软件

Zone Labs ZoneAlarm Security Suite 6.5.737
Zone Labs ZoneAlarm Security Suite 5.5.062.004

通报标识符Cisco 7940 Phone SIP消息远程拒绝服务漏洞
通报标题

Cisco 7940 Phone SIP消息远程拒绝服务漏洞

摘要

BUGTRAQ ID: 25378:

Cisco 7940型IP电话是一种多功能通讯设备,通过IP网络传递语音信号。

Cisco 7940在处理特定的请求序列时存在漏洞,远程攻击者可能利用此漏洞导致设备不可用。

http://secunia.com/advisories/26547/

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

Cisco IP Phone 7940

通报标识符Sun Java系统应用服务器管理控制台加密协议选择漏洞
通报标题

Sun Java系统应用服务器管理控制台加密协议选择漏洞

摘要

BUGTRAQ ID: 25400:

Sun Java系统应用服务器是与J2EE平台兼容的应用服务器。

Sun应用服务器处理SSL的设置时存在漏洞,远程攻击者可能利用此漏洞非授权访问应用系统。

Sun服务器使用Sun管理控制台控制和更改SSL密码,而通过管理用户界面更改ORB监听程序(SSL和SSL_MutualAuth)不能确保在软件中也做了相应的更改,在重启服务/域后所有的SSL设置仍为默认,也就是允许所有协议和密码。这意味着无论在应用服务器的SUN管理用户界面做了何种选择,都不会影响SSL设置。

http://marc.info/?l=bugtraq&m=118779611129907&w=2

严重等级重要
漏洞的影响

未授权访问。

受影响的软件

Sun Java System Application Server 9.0_0.1 (build b02-p01)

通报标识符
Sophos Antivirus UPX及BZIP文件解析拒绝服务漏洞
通报标题


Sophos Antivirus UPX及BZIP文件解析拒绝服务漏洞

摘要

BUGTRAQ ID: 25428

Sophos Anti-Virus是一款适用于多种操作系统的杀毒软件。

Sophos Anti-Virus在处理畸形格式的UPX和BZIP文件时存在漏洞,远程攻击者可能利用此漏洞导致应用程序不可用。

如果用户受骗打开了恶意的UPX压缩可执行文件或BZIP压缩文档的话,就可能触发死循环,导致引擎崩溃或临时文件耗尽所有磁盘空间。


http://marc.info/?l=bugtraq&m=118805882127794&w=2

严重等级重要
漏洞的影响

拒绝服务。

受影响的软件

Sophos Anti-Virus < 2.48.0

公告标识符VMware Workstation VMStor-60驱动本地溢出漏洞
公告标题

VMware Workstation VMStor-60驱动本地溢出漏洞

摘要

BUGTRAQ ID:25441

VMware Workstation是一款非常流行的虚拟PC机软件。

VMware Workstation的vmstor-60驱动中存在缓冲区溢出漏洞,本地攻击者可能利用此漏洞提升自己的权限。

如果向该驱动发送的IOCTL代码FsSetVoleInformation的子代码FsSetFileInformation设置了很大的缓冲区,但将其最大大小报告为1024字节的话,就可能触发这个溢出,导致以内核权限执行任意指令。

http://marc.info/?l=bugtraq&m=118805138626360&w=2

严重等级重要
漏洞的影响

本地溢出。

受影响的软件

VMWare Workstation 6.0

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭