发布日期:2008年1月 东软NetEye攻防小组 整理
摘要
2008年1月9日,微软发布1月份安全公告,包括2个漏洞公告,描述并修复了3个安全问题,其中3个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。
同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。
紧急 (4)
公告标识符 | |
公告标题 | |
摘要 | Windows 内核 TCP/IP/IGMPv3 和 MLDv2 漏洞 - CVE-2007-0069 由于 Windows 内核处理存储 IGMPv3 和 MLDv2 查询状态的 TCP/IP 结构的方式,Windows 内核中存储一个远程执行代码漏洞。 Microsoft Windows XP、Windows Server 2003、和 Windows Vista 的受支持版本均支持 IGMPv3。除 IGMPv3 之外,Windows Vista 支持 MDLv2,它可为 IPv6 网络增加多播支持。 匿名攻击者可以通过在网络上将特制的 IGMPv3 和 MLDv2 数据包发送到计算机来利用此漏洞。成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 Windows 内核 TCP/IP/ICMP 漏洞 - CVE-2007-0066 由于 Windows 内核处理零碎的路由器播发 ICMP 查询的方式,TCP/IP 中存在一个拒绝服务漏洞。 默认情况下不启用 ICMP 路由器发现协议 (RDP),利用此漏洞需要该协议。 但是,在 Windows 2003 Server 和 Windows XP 上,可以通过 DHCP 或注册表中的某个设置启用 RDP;在 Windows 2000 上,可以通过注册表中的一个设置启用 RDP。匿名攻击者可以通过在网络上将特制的 ICMP 数据包发送到计算机来利用此漏洞。 利用此漏洞的攻击者可能会导致计算机停止响应和自动重新启动。 http://www.microsoft.com/china/technet/Security/bulletin/ms08-001.mspx |
严重等级 | 紧急 |
漏洞的影响 | 远程执行代码 |
受影响的软件 | Microsoft Windows XP SP2 |
通报标识符 | Microsoft 安全公告 MS08-002 – 重要 |
通报标题 | |
摘要 | 由于本地过程调用 (LPC) 请求的处理不正确,Microsoft Windows 本地安全机构子系统服务 (LSASS) 中存在一个特权提升漏洞。 该漏洞能够允许攻击者使用提升的特权运行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 http://www.microsoft.com/china/technet/security/bulletin/ms08-002.mspx |
严重等级 | 紧急 |
漏洞的影响 | 权限提升 |
受影响的软件 | Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Microsoft Windows 2000SP4 |
通报标识符 | Microsoft Visual Interdev SLN文件处理缓冲区溢出漏洞 |
通报标题 | |
摘要 | Visual InterDev是微软为程序员设计的网页开发工具。 Visual InterDev在处理畸形格式的SLN文件时存在漏洞,远程攻击者可能利用此漏洞控制用户系统。 如果Visual InterDev用户受骗打开了包含有超长Project字段的畸形.sln文件的话,就可能触发缓冲区溢出,导致执行任意指令。 |
严重等级 | 紧急 |
漏洞的影响 | 内存损坏 |
受影响的软件 | Microsoft Visual InterDev 6.0 (SP6) |
通报标识符 | Microsoft Visual FoxPro vfp6r.dll ActiveX控件任意代码执行漏洞 |
通报标题 | |
摘要 | Visual FoxPro是微软发布的数据库开发工具。 Visual FoxPro的vfp6r.dll ActiveX控件没有正确地验证对foxcommand()或DoCmd()方式的输入参数,如果用户受骗访问了 恶意站点的话,就可能导致执行任意指令。 |
严重等级 | 紧急 |
漏洞的影响 | |
受影响的软件 | Microsoft Visual FoxPro 6.0 |
重要 (6)
公告标识符 | |
公告标题 | |
摘要 | BUGTRAQ ID:27185 Solaris系统的Java运行时环境(JRE)为JAVA应用程序提供可靠的运行环境。 JRE处理畸形的Applet数据时存在漏洞,远程攻击者可能利用此漏洞导致相关的应用崩溃。 RFC2397标准允许在URI中编码java applet并嵌入到HTML文档中。如果applet被编码为带有未定义name属性对象标签的数据 参数的话,并将其传送给Internet Explorer,则解码后将其传送给JVM就会在jpiexp32.dll中触发空指针引用,导致拒绝服务。 |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务 |
受影响的软件 | Sun JRE < 5.0 Update 14 |
通报标识符 | Cisco VPN Client for Windows本地拒绝服务漏洞 |
通报标题 | |
摘要 | Cisco VPN客户端是多个操作系统的软件解决方案,允许运行这些操作系统的用户创建到支持Cisco VPN设备的IPSec VPN隧道。 Cisco VPN客户端的IPSec驱动(CVPNDRVA.sys)没有正确地处理某些IOCTL。如果本地用户向该驱动发送了特制的IOCTL的话,就可能触发内存破坏,导致系统崩溃。 |
严重等级 | 重要 |
漏洞的影响 | 拒绝服务 |
受影响的软件 | Cisco VPN Client CVPNDRVA.sys 5.0.02.0090 |
通报标识符 | X.Org X Server TOG-CUP扩展内存泄露漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID: 27355 Xorg X Server是Solaris x86平台上可用的X窗口系统显示服务器之一。 Xorg X Server的TOG-CUP扩展中的ProcGetReservedColormapEntries()函数中存在安全漏洞,远程攻击者可能利用此漏洞控制服务器。 服务端直接从请求中获得了客户端所提供的32位值并用作了数组的索引,然后将索引中的这个值储存到了缓冲区,之后发送回客户端。这就允许客户端读取服务器中任意位置的内存。如果将X服务器配置为监听基于TCP的客户端连接的话,且客户端可以创建会话,这些漏洞就可以被远程利用。 |
严重等级 | 重要 |
漏洞的影响 | 内存泄露 |
受影响的软件 | X.org xorg-server < 1.4.1 |
通报标识符 | Mozilla Firefox chrome:// URI JavaScript文件请求信息泄露漏洞 |
通报标题 | |
摘要 | Firefox是一款流行的开源WEB浏览器。 Firefox chrome:// URI的处理过程实现上存在目录遍历漏洞,远程攻击者可能利用此漏洞访问用户系统上的文件。 如果chrome软件包为“扁平”而不是包含于.jar中的话,chrome: URI主题就可能导致目录遍历,允许读取扩展目录外磁盘上可预测位置的文件。 |
严重等级 | 重要 |
漏洞的影响 | 信息泄露 |
受影响的软件 | Mozilla Firefox 2.0.0.11 |
通报标识符 | IBM WebSphere Business Modeler代码库任意文件删除漏洞 |
通报标题 | |
摘要 | BUGTRAQ ID:27384 IBM WebSphere Business Modeler是IBM WebSphere业务集成软件中的一部分,可提供各种称为协作的商务流程模板。 WebSphere Business Modeler的非管理员用户及拥有代码库用户组以外的用户可以对代码库执行删除操作。 |
严重等级 | 重要 |
漏洞的影响 | 权限提升 |
受影响的软件 | IBM Websphere Business Modeler Basic 6.0.2.1 |
通报标识符 | Apache mod_negotiation模块HTML注入及HTTP响应拆分漏洞 |
通报标题 | |
摘要 | Apache HTTP Server是一款流行的Web服务器。 Apache的Mod_negotiation没有正确地过滤406 Not Acceptable响应和300 Multiple Choices消息体中的文件名,这可能导致跨站脚本攻击;此外由于也未经过滤便发送了文件名列表,因此如果文件名中包含有换行符的话还可能导致HTTP 响应拆分。 |
严重等级 | 重要 |
漏洞的影响 | |
受影响的软件 | Apache Group Apache <=1.3.39 |