发布日期:2007年12月 东软NetEye攻防小组 整理
摘要
2007年12月11日,微软发布12月份安全公告,包括7个漏洞公告,描述并修复了11个安全问题,其中4个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。
紧急 (4)
公告标识符 | |
公告标题 | |
摘要 | Microsoft DirectX 在 SAMI 文件分析中的代码执行漏洞 - CVE-2007-3901 DirectX 处理受支持格式文件的方式中存在一个远程执行代码漏洞。 如果用户打开特制文件,此漏洞可能允许执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 Microsoft DirectX 在 WAV 和 AVI 文件分析中的代码执行漏洞 - CVE-2007-3895 DirectX 处理 WAV 和 AVI 格式文件的方式中存在一个远程执行代码漏洞。 如果用户访问特制网站或打开包含特制内容的电子邮件,此漏洞可能允许执行代码。 如果用户使用管理用户权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 http://www.microsoft.com/china/technet/Security/bulletin/ms07-064.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码 |
受影响的软件 | Microsoft DirectX 9.0 c |
通报标识符 | Microsoft 安全公告 MS07-068 - 严重 |
通报标题 | |
摘要 | Windows Media Format 远程执行代码漏洞分析 ASF - CVE-2007-0064 Windows Media Format Runtime 由于其处理高级流格式 (ASF) 文件的方式而存在一个远程执行代码漏洞。 在客户端应用程序(如 Windows Media Player)中,攻击者可能通过构建特制的 Windows Media Format Runtime 内容来利用该漏洞。如果用户访问特制网站或打开包含特制内容的电子邮件,则可能允许远程执行代码。 在服务器应用程序(如 Windows Media Services)中,攻击者可能通过构建特制的 Windows Media Format Runtime 内容来利用该漏洞。如果服务器处理特制内容,则可能允许远程执行代码。 在客户端和服务器应用程序中,成功利用此漏洞的攻击者可以完全控制受影响的系统。 http://www.microsoft.com/china/technet/security/bulletin/ms07-068.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码 |
受影响的软件 | Microsoft Windows Media Services 9.1 Microsoft Windows Media Format Runtime 9.5 x64版 Microsoft Windows Media Format Runtime 9.5 Microsoft Windows Media Format Runtime 9 Microsoft Windows Media Format Runtime 7.1 Microsoft Windows Media Format Runtime 11 |
通报标识符 | 安全公告 MS07-069 - 严重 |
通报标题 | |
摘要 | Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 Internet Explorer 访问尚未正确初始化或已被删除的对象的方式中存在一个远程执行代码漏洞。 攻击者可以通过构建特制的网页来利用该漏洞。 当用户查看网页时,该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 DHTML 对象内存损坏漏洞 - CVE-2007-5347 Internet Explorer 显示包含针对 HTML 对象的某些异常方法调用的网页的方式中存在一个远程执行代码漏洞。 因此,如果用户访问了特制网站,系统内存就可能以一种攻击者可以执行任意代码的方式受到破坏。 成功利用此漏洞的攻击者可以获得与登录用户相同的用户权限。 http://www.microsoft.com/china/technet/security/bulletin/ms07-069.mspx |
严重等级 | 紧急 |
漏洞的影响 | 内存损坏 |
受影响的软件 | Microsoft Internet Explorer 7.0 |
通报标识符 | Microsoft 安全公告 MS07-063 - 重要 |
通报标题 | |
摘要 | SMBv2 协议中存在一个远程执行代码漏洞,该漏洞可能允许远程匿名攻击者使用登录用户的特权运行代码。 http://www.microsoft.com/china/technet/security/bulletin/ms07-063.mspx |
严重等级 | 紧急 |
漏洞的影响 | |
受影响的软件 | Linux kernel 2.6.23.1 |
重要 (13)
公告标识符 | |
公告标题 | |
摘要 | 消息队列服务远程执行代码漏洞 - CVE-2007-3039 由于在将输入字符串传递到缓冲区之前不正确地验证字符串,消息队列服务中存在远程执行代码漏洞。 攻击者可以通过构建特制的 MSMQ 消息来利用该漏洞,这种消息在远程攻击情形下可能允许在 Windows 2000 Server 上远程执行代码,而在本地攻击情形下可能允许在 Windows XP 上进行本地特权提升。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 http://www.microsoft.com/china/technet/security/bulletin/ms07-065.mspx |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Microsoft Windows XP SP2 |
通报标识符 | Microsoft 安全公告 MS07-066 - 重要 |
通报标题 | |
摘要 | Windows 内核处理某些访问请求的方式中存在一个特权提升漏洞。 此漏洞可能允许攻击者运行代码,并完全控制系统。 攻击者随后可安装程序;查看、更改或删除数据;或者创建拥有完全管理权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。 http://www.microsoft.com/china/technet/security/bulletin/ms07-066.mspx |
严重等级 | 重要 |
漏洞的影响 | 权限提升 |
受影响的软件 | Microsoft Windows Vista |
通报标识符 | Microsoft 安全公告 MS07-067 - 重要 |
通报标题 | |
摘要 | Macrovision 驱动器漏洞 - CVE-2007-5587 Macrovision 驱动程序不正确地处理配置参数的方式中存在一个本地特权提升漏洞。 成功利用此漏洞的攻击者可以在本地登录用户的上下文中运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 http://www.microsoft.com/china/technet/security/bulletin/ms07-067.mspx |
严重等级 | 重要 |
漏洞的影响 | 权限提升 |
受影响的软件 | Microsoft Windows XP SP2 |
通报标识符 | Cisco Security Agent for Windows SMB报文远程栈溢出漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26723 Cisco Security Agent是为服务器和桌面计算系统提供威胁防护的安全软件代理。 CSA for Windows在处理畸形的SMB数据包时存在漏洞,远程攻击者可能利用此漏洞控制安装了CSA的系统。 CSA for Windows版本所带的一个驱动程序在处理SMB请求报文时没有正确检查用户提供的数据长度,可能触发一个系统内核中的栈溢出。远程攻击者可以造成安装了CSA的系统重启、蓝屏。通过精心构造数据,攻击者可能远程执行任意指令,从而完全控制系统。 CSA默认允许访问TCP 139和445端口。攻击者仅仅需要建立TCP 139和445端口的连接,发送单包而无需认证即可完成攻击。需要创建TCP会话才能触发这个漏洞,也就是必须完成TCP三重握手。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Cisco Security Agent for Windows 5.2 |
通报标识符 | Yahoo! Toolbar yt.ythelper.2 ActiveX控件栈溢出漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26656 Yahoo! Toolbar是一个IE插件,能够通过嵌入IE的工具栏帮助快速使用Yahoo搜索引擎、收发Yahoo电子邮件等操作。 Yahoo! Toolbar的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。 Yahoo! Toolbar所安装的yt.ythelper.2 ActiveX控件没有正确地验证对c()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发栈溢出,导致浏览器崩溃或执行任意指令。 http://lists.grok.org.uk/pipermail/full-disclosure/2007-November/058725.html |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Yahoo! Toolbar 1.4.1 |
通报标识符 | Samba Send_MailSlot函数远程栈溢出漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26791 Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。 Samba的send_mailslot()函数中存在安全漏洞,远程攻击者可能利用此漏洞控制服务器。 如果远程攻击者所发送的特制SAMLOGON域登录报文中在奇数偏移包含有用户名字符串,然后跟随有超长GETDC字符串的话,就可能用全0的字节覆盖栈缓冲区。成功攻击允许执行任意代码,但要求打开了domain logons选项。 |
严重等级 | 重要 |
漏洞的影响 | |
受影响的软件 | Samba Samba 3.0.0 - 3.0.27a |
通报标识符 | OpenOffice HSQLDB数据库引擎Java代码执行漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26703 OpenOffice是个整合性的软件,包含了许多文字处理、表格、公式等办公工具。 OpenOffice的数据库引擎HSQLDB实现上存在漏洞,远程攻击者可能利用此漏洞执行任意Java代码。 OpenOffice所捆绑的默认数据库引擎HSQLDB在解析SQL查询时没有正确地强制安全限制,如果用户受骗打开了恶意数据库文档中并执行了其中所包含的特制SQL查询的话,就可能导致调用任意静态的Java方式。 |
严重等级 | 重要 |
漏洞的影响 | 代码执行 |
受影响的软件 | OpenOffice OpenOffice < 2.3.1 |
通报标识符 | Novell GroupWise img标签远程栈溢出漏洞 |
通报标题 | |
摘要 | Novell GroupWise是一款跨平台协作软件。 GroupWise的客户端没有正确地解析IMG标签的SRC参数,如果打开了html预览选项的话,则用户接收到了特制的邮件并回复或转发该邮件时就会触发栈溢出,导致执行任意指令。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Novell GroupWise Windows Client 6.5.6 |
通报标识符 | Microsoft MFC库CFileFind::FindFile堆溢出漏洞 |
通报标题 | Microsoft MFC库CFileFind::FindFile堆溢出漏洞 |
摘要 | BUGTRAQ ID: 25697 |
严重等级 | 重要 |
漏洞的影响 | 权限提升 |
受影响的软件 |
通报标识符 | Flash Player JPG头远程堆溢出漏洞 |
通报标题 | Flash Player JPG头远程堆溢出漏洞 |
摘要 | BUGTRAQ ID: 26951 Flash Player是一款非常流行的FLASH播放器。 Flash Player处理SWF文件时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。 Flash Player在解析SWF文件中内嵌的JPG图形时信任了JPG头中所指定的有符X和Y密度并根据这两个值分配内存,但之后的处理循环将这两个值用作无符型,这就可能在解码剩余图形时触发堆溢出,导致执行任意指令。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Adobe Flash Player < 9.0.115.0 |
通报标识符 | Cisco防火墙服务模块应用检查拒绝服务漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 26941 Cisco FWSM是Cisco设备上的防火墙服务模块。 FWSM在处理7层应用检查的控制面路径中数据时存在漏洞,可能导致设备重载。 通过应用层协议检查过程所传送的标准网络通讯可以触发这个漏洞。即使用户没有发动蓄意攻击,满足条件的报文也可能在无意中触发这个漏洞。 |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务 |
受影响的软件 | Cisco Firewall Services Module 3.2(3) |
通报标识符 | Adobe Flash Player跨域策略文件跨站脚本漏洞 |
通报标题 | Adobe Flash Player跨域策略文件跨站脚本漏洞 |
摘要 | BUGTRAQ ID: 26966 Flash Player是一款非常流行的FLASH播放器。 Flash Player没有充分地限制对跨域策略文件的解释和使用,远程攻击者可以在强制跨域策略文件时导致错误,这样就可以绕过跨域安全模块执行跨站脚本攻击。 |
严重等级 | 重要 |
漏洞的影响 | 跨站 |
受影响的软件 | Adobe Flash Player < 9.0.115.0 |
通报标识符 | ProWizard 4 PC多个远程栈溢出漏洞 |
通报标题 | |
摘要 | ProWizard(prowiz)是一款简单易用的音乐抓轨工具,支持旧型的MOD格式。 prowiz中的一些数组可能支持过多的单元,如果用户受骗处理了恶意音频文件的话就可以触发多个栈溢出,导致执行任意指令。 |
严重等级 | 重要 |
漏洞的影响 | 远程代码执行 |
受影响的软件 | Sylvain Chipaux ProWizard 4 PC <= 1.62 |