发布日期:2007年11月 东软NetEye攻防小组 整理
摘要
2007年11月14日,微软发布11月份安全公告,包括2个漏洞公告,描述并修复了2 个安全问题,其中1个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。
紧急 (4)
公告标识符 | |
公告标题 | |
摘要 | Windows URI 处理漏洞 - CVE-2007-3896 Windows Shell 处理传递给它的特制 URI 的方式中存在一个远程执行代码漏洞。 攻击者可能通过在应用程序或附件中包括特制 URI 来利用此漏洞,它可能允许远程执行代码。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 061.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码 |
受影响的软件 | Microsoft Internet Explorer 7.0 |
通报标识符 | 联众 ConnectAndEnterRoom ActiveX控件栈溢出漏洞 |
通报标题 | |
摘要 | CVE(CAN) ID: CVE-2007-5722 联众世界游戏大厅是联众世界自主开发的一款集棋牌、休闲、对战于一体的游戏客户端。 联众世界游戏大厅所带的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 联众世界游戏大厅所安装的GLCHAT.GLChatCtrl.1 ActiveX控件(GLChat.ocx)没有正确地处理ConnectAndEnterRoom()方式。如果用户受骗访问了恶意网页并向该方式传送了超常参数的话,就可能触发栈溢出,导致执行任意指令。目前这个漏洞正在被积极地利用。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码 |
受影响的软件 | GlobalLink GlobalLink 2.7.0.8 |
通报标识符 | C++套接字库 HTTPSocket类远程拒绝服务漏洞 |
通报标题 | |
摘要 | C++套接字库是封装了伯克利套接字C API的C++类库,可运行在 unix和win32平台。 C++套接字库的HTTPSocket.cpp没有正确地处理HTTP请求,如果远程攻击者所提交的HTTP请求中包含有空的协议版本号的话,就可能导致使用这个库的应用程序崩溃。 |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码 |
受影响的软件 | Anders Hedström C++ Sockets Library < 2.2.5 |
通报标识符 | Linux Kernel CIFS transport.c文件远程缓冲区溢出漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26438 Linux Kernel是开放源码操作系统Linux所使用的内核。 Linux Kernel的CIFS VFS代码存在缓冲器溢出漏洞,远程攻击者可能利用此漏洞控制系统。 transport.c文件的SendReceive()函数将消息的有效负载memcpy到通过out_buf参数所传送的缓冲区中,该函数假设所有缓冲区的大小为(CIFSMaxBufSize + MAX_CIFS_HDR_SIZE),但调用时所使用的缓冲区为较小的MAX_CIFS_SMALL_BUFFER_SIZE。如果远程攻击者向有漏洞的系统发送了特制响应的话,就可以触发缓冲区溢出。 |
严重等级 | 紧急 |
漏洞的影响 | |
受影响的软件 | Linux kernel 2.6.23.1 |
重要 (13)
公告标识符 | |
公告标题 | |
摘要 | Windows DNS 服务器中存在欺骗漏洞。 此漏洞可允许非特权用户向 DNS 请求发送恶意响应,从而导致欺骗或者从合法位置重定向 Internet 流量。 http://www.microsoft.com/china/technet/Security/bulletin/ms07- 062.mspx |
严重等级 | 重要 |
漏洞的影响 | 欺骗攻击 |
受影响的软件 | Microsoft Windows Server 2003 x64 Edition |
通报标识符 | 超星阅览器Pdg2 ActiveX控件栈溢出漏洞 |
通报标题 | |
摘要 | 超星阅览器(SSReader)是是专门针对数字图书的阅览、下载、打印、版权保护和下载计费而研究开发的图书阅览器。 超星阅览器的Pdg2 ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 超星阅览器的Pdg2 ActiveX控件(pdg2.dll)没有正确地处理对 Register()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超过256字节的超长参数的话,就可以触发栈溢出,导致执行任意代码。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | 超星集团神州科创技术有限公司 SSReader 4.0 |
通报标识符 | OpenSSH X11 Cookie本地绕过认证漏洞 |
通报标题 | |
摘要 | OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。 OpenSSH X11在处理Cookie时存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。 如果无法生成不可信任的Cookie的话,OpenSSH中的ssh就会使用可信任的X11 Cookie,这可能将X客户端处理为可信任,允许本地攻击者破坏预期的策略获得权限提升。 |
严重等级 | 重要 |
漏洞的影响 | 认证绕过 |
受影响的软件 | OpenSSH OpenSSH 4.6 |
通报标识符 | WinPcap NPF.SYS bpf_filter_init函数本地权限提升漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26107 WinPcap是WIN32平台上的网络分析和捕获数据包的链接库。 |
严重等级 | 重要 |
漏洞的影响 | 越权访问 |
受影响的软件 | WinPcap WinPcap 4.0.1 |
通报标识符 | Microsoft Jet数据库引擎MDB 文件解析远程栈溢出漏洞 |
通报标题 | |
摘要 | Microsoft Jet数据库是MS Office应用程序中广泛使用的轻型数据库。 Jet数据库在处理畸形MDB文件时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞通过诱使用户处理恶意文件,控制服务器。 |
严重等级 | 重要 |
漏洞的影响 | 越权访问 |
受影响的软件 | Microsoft msjet40.dll 4.0.8618.0 |
通报标识符 | Linux Kernel tcp_input.c文件远程拒绝服务漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26474 Linux Kernel是开放源码操作系统Linux所使用的内核。 Linux Kernel在处理畸形的ACK报文时存在漏洞,远程攻击者可能利用此漏洞导致服务器不可用。 Linux Kernel的net/ipv4/tcp_input.c文件中 tcp_sacktag_write_queue函数没有正确地处理某些ACK报文,如果远程攻击者发送了特制的ACK响应的话,就可能触发空指针引用,导致拒绝服务。 |
严重等级 | 重要 |
漏洞的影响 | |
受影响的软件 | Linux kernel < 2.6.23.8 |
通报标识符 | teTeX DVI文件解析多个安全漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26469 teTeX是Linux上最常用的编辑器之一,几乎所有的Linux发行版都内置的这个软件。 teTeX在处理包含有超长超文本引用的特制DVI文件时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 如果用户受骗打开了畸形DVI文件就会触发这个溢出,导致执行任意指令,但成功攻击要求使用-z选项调用dvips;此外如果用户受骗打印了特制的DVI文件也会触发缓冲器溢出。 在转换DVI文件时dvips使用了不安全的tmpnam()函数,可能导致泄漏并修改敏感信息。 |
严重等级 | 重要 |
漏洞的影响 | 代码执行 |
受影响的软件 | teTeX teTeX 3.0.0 |
通报标识符 | Ingate Firewall和SIParator多个安全漏洞 |
通报标题 | |
摘要 | Ingate Firewall和SIParator都是企业级的硬件防火墙设备。 Ingate Firewall和SIParator中存在一些安全漏洞,可能允许恶意用户导致拒绝服务、获取敏感信息或完全入侵系统。 1) libsrtp中的边界错误可能导致缓冲区溢出。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Ingate Firewall < 4.6.0 |
通报标识符 | IceBB HTTP_X_FORWARDED_FOR变量远程 SQL注入漏洞 |
通报标题 | IceBB HTTP_X_FORWARDED_FOR变量远程 SQL注入漏洞 |
摘要 | BUGTRAQ ID: 26483 IceBB处理畸形用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击,非授权操作数据库。 |
严重等级 | 重要 |
漏洞的影响 | 远程权限提升 |
受影响的软件 | XAOS Interactive IceBB <= 1.0- rc6 |
通报标识符 | BitDefender在线扫描器OScan.OCX ActiveX控件堆溢出漏洞 |
通报标题 | BitDefender在线扫描器OScan.OCX ActiveX控件堆溢出漏洞 |
摘要 | BUGTRAQ ID: 26210 BitDefender Online Scanner是一款免费的在线杀毒软件。 BitDefender在线扫描器所捆绑的OScan.ocx控件中存在远程代码执行漏洞,远程攻击者可能利用此漏洞在用户系统上执行任意指令。 http://research.eeye.com/html/advisories/published/AD20071120.html |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务 |
受影响的软件 | Softwin BitDefender Online Scanner 8 |
通报标识符 | Rigs of Rods超长车辆名称远程缓冲区溢出漏洞 |
通报标题 | |
摘要 | Rigs of Rods(也被称为RoR)是一款卡车、汽车、飞机等驾驶游戏模拟器。 RoR在处理超长车辆名字字段时存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞导致拒绝服务。 当玩家加入到服务器时,如果在发送的MSG2_USE_VEHICLE消息中包含有超长车辆名称的话,就可能在全局dbuffer缓冲区中触发溢出。 在queueMessage中的,当接收到 MSG2_USE_VEHICLE消息时,首先在车辆名称中拷贝dbuffer,然后将昵称连接到dbuffer,这就允许攻击者用最多255个字节覆盖这个缓冲区。但由于这个溢出的性质,只可能导致拒绝服务。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Rigs of Rods Rigs of Rods <= 0.33d |
通报标识符 | ISPmanager Responder本地权限提升漏洞 |
通报标题 | ISPmanager Responder本地权限提升漏洞 |
摘要 | ISPmanager是托管服务供应商广泛使用的控制面板解决方案。 ISP Manager的usr/local/ispmgr/sbin/responder setuid二进制程序中在处理参数时存在输入验证错误,可能允许本地用户以root用户权限执行任意命令。 |
严重等级 | 重要 |
漏洞的影响 | 本地权限提升 |
受影响的软件 | ISPsystem ISPmanager 4.2.15.1 |
通报标识符 | Xpdf Stream.CC文件多个数组索引和溢出漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26367 Xpdf是便携文档格式(PDF)文件的开放源码浏览器。 xpdf/Stream.cc文件的DCTStream::readProgressiveDataUnit()方式存在数组索引错误,DCTStream::reset()方式存在整数溢出漏洞,CCITTFaxStream::lookChar()方式存在堆溢出漏洞。 如果用户受骗打开了恶意的PDF文件的话,就可能触发这些漏洞,导致在用户系统上执行任意代码。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | KDE KDE 3.2.0 - 3.5.8 |