发布日期:2007年10月 东软NetEye攻防小组整理
摘要
2007年10月10日,微软发布10月份安全公告,包括6个漏洞公告,描述并修复了6个安全问题,其中4个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。
紧急 (4)
公告标识符 | |
公告标题 | |
摘要 | Kodak 图像查看器远程执行代码漏洞 - CVE-2007-2217 Windows 中的 Kodak 图像查看器处理特制图像文件的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制图像来利用此漏洞,如果用户访问网站、查看特制电子邮件或者打开电子邮件附件,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 http://www.microsoft.com/china/technet/Security/bulletin/ms07-055.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Microsoft Windows XP SP2 |
公告标识符 | |
公告标题 | |
摘要 | 网络新闻传输协议内存损坏漏洞 - CVE-2007-3897 用于 Microsoft Vista 的 Outlook Express 和 Windows Mail 由于不正确地处理格式错误的 NNTP 响应而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户查看网页,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 056.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Microsoft Outlook Express 6.0 SP1 |
通报标识符 | Microsoft 安全公告 MS07-057 - 严重 |
通报标题 | |
摘要 | 地址栏欺骗漏洞 - CVE-2007-3892 Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺骗内容。 信任 UI 的地址栏和其他部分已经远离攻击者的网站,但是窗口的内容仍然包含攻击者的网页。 Internet Explorer 由于在某些情况下发生无法处理的错误而存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 如果用户查看网页,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 地址栏欺骗漏洞 - CVE-2007-1091 和 CVE-2007-3826 Internet Explorer 中存在一个欺骗漏洞,可能允许攻击者在浏览器窗口中显示欺骗内容。 信任 UI 的地址栏和其他部分已经远离攻击者的网站,但是窗口的内容仍然包含攻击者的网页。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 057.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Microsoft Internet Explorer 7.0 Microsoft Internet Explorer 6.0 SP1 Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 5.0.1 SP4 |
通报标识符 | Microsoft 安全公告 MS07-060 - 严重 |
通报标题 | |
摘要 | Word 处理特制 Word 文件的方式中存在一个远程执行代码漏洞。 如果用户打开带有格式错误的字符串的特制 Word 文件,该漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 060.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码。 |
受影响的软件 | Microsoft Office 2004 for Mac |
重要 (14)
通报标识符 | Microsoft 安全公告 MS07-058 - 重要 |
通报标题 | |
摘要 | RPC 身份验证漏洞可能允许拒绝服务 - CVE-2007-2228 在执行 RPC 请求身份验证时,由于与 NTLM 安全提供程序通讯失败,远程过程调用 ( RPC ) 设备里存在一个拒绝服务漏洞。 匿名攻击者可通过在网络上将特制的身份验证请求发往计算机来利用此漏洞。 利用此漏洞的攻击者可能会导致计算机停止响应和自动重新启动。 http://www.microsoft.com/china/technet/security/bulletin/ms07- 058.mspx |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务。 |
受影响的软件 | Microsoft Windows XP SP2 Microsoft Windows Vista Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 |
通报标识符 | Microsoft 安全公告 MS07-059 - 重要 |
通报标题 | |
摘要 | SharePoint 脚本执行漏洞 - CVE-2007-2581 这是 Microsoft Windows SharePoint Services 3.0 和 Microsoft Office SharePoint Server 2007 中的一个脚本执行漏洞。与工作站或者服务器环境中的特权提升相反,该漏洞可能允许攻击者运行可导致 SharePoint 站点中的特权提升的任意脚本。 该漏洞还可能允许攻击者运行任意脚本以修改用户的缓存,从而导致工作站上的信息泄露。 不过,要利用此漏洞,需要进行用户交互。 http://www.microsoft.com/china/technet/security/bulletin/ms07- 059.mspx |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务。 |
受影响的软件 | Microsoft Windows SharePoint Services 3.0 |
通报标识符 | Oracle XML DB FTP服务登录审计漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26107 Oracle Database是一款商业性质大型数据库系统。 |
严重等级 | 重要 |
漏洞的影响 | 越权访问。 |
受影响的软件 | Oracle Oracle9i r2 |
通报标识符 | Sun Solaris RPC服务库 librpcsvc(3LIB)拒绝服务漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26071 Solaris是一款由Sun开发和维护的商业性质UNIX操作系统。 |
严重等级 | 重要 |
漏洞的影响 | |
受影响的软件 | Sun Solaris 9.0_x86 |
通报标识符 | Firefox onUnload脚本浏览器欺骗漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 22688 Mozilla Firefox是开放源码的WEB浏览器。 http://www.mozilla.org/security/announce/2007/mfsa2007- 30.html |
严重等级 | 重要 |
漏洞的影响 | 越权访问。 |
受影响的软件 | Mozilla Firefox < 2.0.0.8 |
通报标识符 | RealPlayer ierpplug.dll ActiveX控件播放列表名称栈溢出漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26130 RealPlayer是一款流行的媒体播放器,支持多种媒体格式。 RealPlayer的MPAMedia.dll库所提供的RealPlayer数据库组件在处理播放列表名时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 由于可使用ierpplug.dll所提供的IERPCtl ActiveX控件将本地文件导入到RealPlayer中指定的播放列表,因此如果用户受骗访问了恶意网页并通过IERPCtl ActiveX控件的 Import()方式导入了恶意文件的话,就可以触发这个溢出,导致拒绝服务或执行任意指令。 |
严重等级 | 重要 |
漏洞的影响 | |
受影响的软件 | Real Networks RealPlayer 11 Beta |
通报标识符 | Oracle Workspace Manager LT软件包SQL注入漏洞 |
通报标题 | |
摘要 | Oracle Database是一款商业性质大型数据库系统。 Oracle中捆绑的Workspace Manager包含有名为LT的软件包,LT软件包的实现上存在SQL注入漏洞,远程攻击者可能利用此漏洞获取非授权访问。 LT软件包属于SYS用户,可被PUBLIC执行,LT中的FINDRICSET过程调用了 LTRIC软件包中的FINDRICSET ,而这个调用过程中存在SQL注入漏洞,允许远程攻击者通过提交恶意的 SQL查询请求获得SYS权限。 |
严重等级 | 重要 |
漏洞的影响 | |
受影响的软件 | Oracle Oracle9i |
通报标识符 | Cisco Unified Communications Manager远程拒绝服务及缓冲区溢出漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26105 Cisco Unified Communications Manager(CUCM,之前被称为 CallManager)是Cisco IP电话解决方案中的呼叫处理组件。 CUCM会话初始协议(SIP)栈中存在拒绝服务漏洞。如果向CUCM系统的UDP 5060端口发送了大量的正常SIP INVITE消息,就可能出现资源耗尽的情况,导致内核忙碌。这个漏洞在Cisco bug ID中记录为CSCsi75822。 CUCM TFTP服务在处理文件名时存在缓冲区溢出漏洞,可能允许未经认证的远程攻击者导致拒绝服务或执行任意代码。这个漏洞在Cisco Bug ID中记录为CSCsh47712。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行。 |
受影响的软件 | Cisco Unified CallManager 5.0 |
通报标识符 | Cisco Unified Communications管理应用程序远程权限提升漏洞 |
通报标题 | Cisco Unified Communications管理应用程序远程权限提升漏洞 |
摘要 | BUGTRAQ ID: 26106 CUCM产品中的Cisco Unified ICME、Unified ICMH、UCCE、UCCH和SUCCE Web管理组件存在漏洞,允许任意Windows活动目录域中所定义的用户获得非授权的权限级别,这允许 Windows活动目录用户能够查看任意呼叫中心的Web View报表信息。Cisco SUCCE也受非授权访问Web Admin工具的影响,导致能够更改应用程序配置,包括编辑应用程序权限。 |
严重等级 | 重要 |
漏洞的影响 | 远程权限提升。 |
受影响的软件 | Cisco Intelligent Contact Manager 7.1(5) |
通报标识符 | Cisco防火墙服务模块远程拒绝服务及ACL破坏漏洞 |
通报标题 | Cisco防火墙服务模块远程拒绝服务及ACL破坏漏洞 |
摘要 | Cisco FWSM是Cisco设备上的防火墙服务模块。 如果处理了特制的HTTPS请求的话,启用了HTTPS服务器的FWSM可能会重载。HTTPS服务器默认是禁用的。 |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务。 |
受影响的软件 | Cisco Firewall Services Module 3.2 |
通报标识符 | Cisco PIX和ASA设备MGCP及TLS报文远程拒绝服务漏洞 |
通报标题 | |
摘要 |
Cisco PIX和ASA设备在处理MGCP及TLS畸形报文时存在漏洞,远程攻击者可能利用这些漏洞导致设备拒绝服务。 如果处理了特制MGCP报文的话,则启用了MGCP应用层协议检查功能的PIX 或ASA安全设备可能重载。MGCP应用层协议检查不是默认启用的。MGCP消息是通过用户数据报协议(UDP)传输的,这允许从伪造地址发起特制的MGCP消息。仅有网关应用的MGCP(UDP 2427端口上的 MGCP通讯)才受影响。 |
严重等级 | 重要 |
漏洞的影响 | 越权访问 |
受影响的软件 | Cisco PIX Firewall 8.0 |
通报标识符 | Oracle TNS Listener GIOP远程拒绝服务及信息泄露漏洞 |
通报标题 | Oracle TNS Listener GIOP远程拒绝服务及信息泄露漏洞 |
摘要 | Oracle Database是一款商业性质大型数据库系统。 Oracle数据库的GIOP服务在处理包含畸形数据的请求时存在漏洞,可能允许攻击者导致TNS Listener崩溃或内存信息泄露。 在连接GIOP报文中的DWORD被信任的用作报文中数据的大小,如果将这个值设置为超大(如0x1FFFF)的话,就可以导致监听程序分配过多内存,然后将过多的数据拷贝到内存。由于源数据少于上述值及未初始化的内存,这最终会导致读访问破坏;如果攻击者使用了较小值(如0xFFFF)的话,就可以从内存中dump出这个值的字节,其中可能包含有敏感信息,如TNS Listener 口令。 |
严重等级 | 重要 |
漏洞的影响 | 越权访问 |
受影响的软件 | Oracle Database 9 |
通报标识符 | Oracle RDBMS TNS数据报文远程拒绝服务漏洞 |
通报标题 | |
摘要 | Oracle Database是一款商业性质大型数据库系统。 Oracle RDBMS处理畸形结构的请求时存在漏洞,接收到无效的TNS数据报文时可能会出现拒绝服务的情况。 |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务。 |
受影响的软件 | Oracle Database 9 |
通报标识符 | Firefox多个协议处理命令注入漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 25753
Firefox在处理URI调用协议处理器时存在漏洞,恶意网页可能利用此漏洞控制用户系统。 在安装了IE 7的Windows XP系统中,如果URI中包含有“'%”之后跟随无效的16进制序列或“%00”的话,就会导致基于扩展名启动外部协议处理器。受影响的URI主题包括 http、https、ftp、file、gopher、telnet、mailto、news、snews、nttp、wais、mk等。MFSA 2007 -27提供的补丁修复了这个漏洞,但没有防范错误的加载文件处理程序,如果用户受骗使用Firefox跟随了恶意的链接的话,就可能导致加载错误的协议处理程序。 |
严重等级 | 重要 |
漏洞的影响 | 远程信息泄露。 |
受影响的软件 | Mozilla Firefox < 2.0.0.8 |