2008年4月安全漏洞汇编

发布日期:2008年4月 东软NetEye攻防小组 整理

摘要

2008年4月8日,微软发布4月份安全公告,包括5个漏洞公告,描述并修复了这些安全问题,其中5个属于“紧急”风险级别,攻击者利用这些漏洞可能远程入侵并完全控制服务器或者客户端系统。

同时攻防小组对其他的一些高危漏洞公告进行了汇编。建议用户检查自己的系统是否受这些漏洞的影响,并安装补丁予以解决。

紧急 (5)

公告标识符

Microsoft 安全公告 MS08-018 - 严重

公告标题

Microsoft Project 中的漏洞可能允许远程执行代码 (950183)

摘要

此安全更新解决了 Microsoft Office Project 中秘密报告的漏洞,如果用户打开特制的 Project 文件,则该漏洞可能允许远程执行代码。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重等级紧急
漏洞的影响远程执行代码
受影响的软件Microsoft Project 2000 Service Release 1
Microsoft Project 2002 Service Pack 1
Microsoft Project 2003 Service Pack 2

通报标识符Microsoft 安全公告 MS08-021 - 严重
通报标题

GDI 中的漏洞可能允许远程执行代码 (948590)

摘要

此安全更新可解决 GDI 中两个秘密报告的漏洞。 如果用户打开特制的 EMF 或 WMF 图像文件,利用其中任何一个漏洞可能允许远程执行代码。 成功利用这些漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户

严重等级

紧急

漏洞的影响远程执行代码
受影响的软件Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 Itanium 的系统)

通报标识符安全公告 MS08-022 - 严重
通报标题

VBScript 和 JScript 脚本引擎中的漏洞可能允许远程执行代码 (944338)

摘要

此安全更新解决了 Windows 的 VBScript 和 JScript 脚本引擎中一个秘密报告的漏洞。 成功利用此漏洞的攻击者可以完全控制受影响的系统。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

严重等级紧急
漏洞的影响远程代码执行
受影响的软件

Microsoft Windows 2000 Service Pack 4 上 VBScript 5.1 和 JScript 5.1或VBScript 5.6 和 JScript 5.6

Windows XP Service Pack 2上VBScript 5.6 和 JScript 5.6

Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2上VBScript 5.6 和 JScript 5.6

Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2上VBScript 5.6 和 JScript 5.6

Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2上VBScript 5.6 和 JScript 5.6

Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)上VBScript 5.6 和 JScript 5.6

通报标识符Microsoft 安全公告 MS08-023 - 重要
通报标题

ActiveX Kill Bit 的安全更新 (948881)

摘要

此安全更新可解决 Microsoft 产品的一个秘密报告的漏洞。 此更新还包括 Yahoo! 的一个 kill bit 自动唱片点唱机产品。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重等级紧急
漏洞的影响

远程代码执行

受影响的软件

Microsoft Windows 2000 Service Pack 4上Microsoft Internet Explorer 5.01 Service Pack 4或Microsoft Internet Explorer 6 Service Pack 1组件

Windows XP Service Pack 2

Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2

Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2

Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2

Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)

Windows Vista 和 Windows Vista Service Pack 1

Windows Vista x64 Edition and Windows Vista x64 Edition Service Pack 1

Windows Server 2008(用于 32 位系统)

Windows Server 2008(用于基于 x64 的系统)

Windows Server 2008(用于基于 Itanium 的系统)

通报标识符Microsoft 安全公告 MS08-024 - 重要
通报标题

Internet Explorer 的累积性安全更新 (947864)

摘要

此安全更新可解决一个秘密报告的漏洞。 如果用户使用 Internet Explorer 查看特制网页,此漏洞可能允许远程执行代码。 那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。

严重等级紧急
漏洞的影响

远程代码执行

受影响的软件

Microsoft Windows 2000 Service Pack 4上Microsoft Internet Explorer 5.01 Service Pack 4或Microsoft Internet Explorer 6 Service Pack 1

Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)上Internet Explorer 6

Windows XP Service Pack 2
Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 和 Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 SP1(用于基于 Itanium 的系统)以及 Windows Server 2003 SP2(用于基于 Itanium 的系统)
Windows Vista 和 Windows Vista Service Pack 1
Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1
Windows Server 2008(用于 32 位系统)
Windows Server 2008(用于基于 x64 的系统)
Windows Server 2008(用于基于 Itanium 的系统)
系统上Internet Explorer 7

重要 (12)

公告标识符

Perl Unicode “Q...E”正则表达式缓冲区溢出漏洞

公告标题

Perl Unicode “Q...E”正则表达式缓冲区溢出漏洞

摘要

Perl是一种免费且功能强大的编程语言。
Perl在处理畸形的正则表达式时存在漏洞,如果用户所提供的正则表达式字符包含在“Q...E”结构所保护的变量中的话,则Perl解释器在编译正则表达式时可能会出现缓冲区溢出,导致拒绝服务的情况。

严重等级重要
漏洞的影响拒绝服务
受影响的软件Larry Wall Perl 5.8.8

通报标识符IBM Lotus Expeditor URI处理器命令执行漏洞
通报标题

IBM Lotus Expeditor URI处理器命令执行漏洞

摘要

Lotus Expeditor之前名为IBM WebSphere Everyplace Deployment,是用于创建、部署和维护各种应用的管理客户端。
Lotus expeditor中的rcplauncher(由lotus symphony套件安装)进程注册了一个cai: uri处理器。由于rcplauncher进程会接受各种参数,因此可能被滥用执行任意代码。例如,-launcher选项参数会执行可执行程序。

严重等级重要
漏洞的影响远程执行命令
受影响的软件IBM Lotus Expeditor

通报标识符phpMyAdmin共享主机远程信息泄露漏洞
通报标题

phpMyAdmin共享主机远程信息泄露漏洞

摘要

phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin实现上存在漏洞,如果远程攻击者能够访问共享主机的话,就可以通过向phpMyAdmin发送特制的HTTP POST请求导致泄露敏感信息。

严重等级重要
漏洞的影响

泄露敏感信息

受影响的软件phpMyAdmin phpMyAdmin < 2.11.5.

通报标识符phpMyAdmin本地信息泄露漏洞
通报标题

phpMyAdmin本地信息泄露漏洞

摘要

phpMyAdmin是用PHP编写的工具,用于通过WEB管理MySQL。
phpMyAdmin在保存敏感信息的方式存在漏洞,本地攻击者可能利用此漏洞获取敏感信息。
phpMyAdmin将MySQL用户名、口令和Blowfish密钥等敏感信息以明文保存在了/tmp目录下的Session文件中,而该文件在共享主机上是不受保护的,本地用户可以访问这些信息从而获得非授权访问。

严重等级重要
漏洞的影响泄露敏感信息
受影响的软件

phpMyAdmin phpMyAdmin < 2.11.5.1

通报标识符HP HPeDiag ActiveX控件信息泄露及远程代码执行漏洞
通报标题

HP HPeDiag ActiveX控件信息泄露及远程代码执行漏洞

摘要

HP软件更新是用于检查和下载HP产品固件、软件和驱动升级的HP应用程序,可帮助更新HP产品的安全性和功能性。
HP软件更新在Windows平台下所安装的HPeDiag ActiveX控件组件中的安全漏洞可能允许远程信息泄露和执行任意代码。

严重等级重要
漏洞的影响

远程信息泄露和执行任意代码

受影响的软件

HP Software Update v 4.000.009.002

通报标识符RSA认证代理URI重新定向漏洞
通报标题

RSA认证代理URI重新定向漏洞

摘要

RSA认证代理软件是非常流行的动态认证工具,可控制对公司网络、基于Web的应用和操作系统的访问。
RSA认证代理处理URL参数时存在输入验证漏洞,远程攻击者可能利用此漏洞执行钓鱼攻击。
当RSA认证代理访问特制的URL时,服务器端脚本/WebID/IISWebAgentIF.dll只过滤了http://和https:// 协议的url参数但没有过滤FTP或Gopher协议的URL参数。如果攻击者向允许匿名连接的FTP服务器上传了伪造的登录页面的话,就可能将用户重新定向至任意页面,这有助于攻击者发动网络钓鱼攻击。

严重等级重要
漏洞的影响

网络钓鱼

受影响的软件

RSA Security RSA Authentication Agent for Web 5.3.0.258

通报标识符RSA认证代理登录页面IISWebAgentIF.dll跨站脚本漏洞
通报标题

RSA认证代理登录页面IISWebAgentIF.dll跨站脚本漏洞

摘要

RSA认证代理软件是非常流行的动态认证工具,可控制对公司网络、基于Web的应用和操作系统的访问。
RSA认证的服务器端脚本/WebID/IISWebAgentIF.dll没有正确地过滤postdata参数输入,如果攻击者通过POST或GET方式传送了恶意参数的话,就可能导致跨站脚本攻击。

严重等级重要
漏洞的影响跨站攻击
受影响的软件

RSA Security RSA Authentication Agent for Web 5.3.0.258

通报标识符OpenSSH绕过ForceCommand指令漏洞
通报标题

OpenSSH绕过ForceCommand指令漏洞

摘要

OpenSSH是一种开放源码的SSH协议的实现,初始版本用于OpenBSD平台,现在已经被移植到多种Unix/Linux类操作系统下。
OpenSSH没有正确地实现ForceCommand指令,如果本地攻击者修改了~/.ssh/rc会话文件的话,则即使ForceCommand指令仍有效,攻击者仍可以执行任意代码。

严重等级重要
漏洞的影响

本地代码执行

受影响的软件NetBSD NetBSD 4.0
NetBSD NetBSD 3.1
NetBSD NetBSD 3.0
OpenSSH OpenSSH < 4.9

通报标识符FreeBSD strfmon()函数多个整数溢出漏洞
通报标题FreeBSD strfmon()函数多个整数溢出漏洞
摘要FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。
FreeBSD的strfmon()函数使用了GET_NUMBER()宏,该宏没有检查整数溢出便将其值作为参数传送给了memmove()和memset()函数。
严重等级重要
漏洞的影响

函数溢出

受影响的软件

FreeBSD FreeBSD 7.0
FreeBSD FreeBSD 6.x
NetBSD NetBSD 4.0

通报标识符Foxit Reader PDF文件解析内存破坏漏洞
通报标题Foxit Reader PDF文件解析内存破坏漏洞
摘要

Foxit Reader是一款小型的PDF文档查看器和打印程序。
Foxit Reader处理包含有畸形/XObject资源的网页时存在漏洞,用户在处理恶意文件时会导致Foxit Reader崩溃。

严重等级重要
漏洞的影响

内存破坏

受影响的软件Foxit Foxit Reader 2.2

通报标识符RedDot CMS ioRD.asp文件SQL注入漏洞
通报标题

RedDot CMS ioRD.asp文件SQL注入漏洞

摘要

RedDot CMS是一款网站内容管理系统。
RedDot CMS的实现上存在输入验证漏洞,远程攻击者可能利用此漏洞执行SQL注入攻击。
传送给RedDot CMS的IoRD.asp文件的LngId参数负责分配CMS应用的语言环境。由于没有正确地验证该参数便在SQL语句中使用,因此远程攻击者可以通过SQL注入攻击绕过限制访问数据库,从数据库中枚举信息。

严重等级重要
漏洞的影响

访问数据库

受影响的软件RedDot CMS 7.5.1

通报标识符Apple Safari多个拒绝服务及欺骗漏洞
通报标题Apple Safari多个拒绝服务及欺骗漏洞
摘要

Safari是苹果家族操作系统默认所捆绑的WEB浏览器。
Safari在处理畸形恶意的JavaScript时存在漏洞,用户访问包含有恶意代码的网页时会导致浏览器崩溃。

严重等级重要
漏洞的影响

浏览器崩溃

受影响的软件Apple Safari 3.1.1

联系我们

欢迎致电4006556789,或通过在线方式与我们联系

close

关闭