文/绿盟
声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考。
1、Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞
综述:
Microsoft Windows图形设备接口(GDI+)是为用户提供在屏幕和打印机上显示信息的API。GDI+也能处理JPEG图象文件。
GDI+ (Gdiplus.dll)在处理畸形JPEG文件时存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意JPEG文件,以用户进程权限在系统上执行任意指令。
Microsoft报告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系统下的组件存在此问题,由于兼容性问题,部分第三方应用程序安装了这些受影响的组件,包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003。如果这些应用程序安装在系统上,并且使用Windows XP、Windows XP Service Pack 1或Windows Server 2003操作系统,用户必须安装此补丁。
必须注意的是第三方的应用程序,只要安装受此漏洞影响的组件,任何应用程序使用Gdiplus.dll处理JPEG图象,就会受到此漏洞攻击。
远程攻击者可以通过构建特殊的JPEG文件,通过WEB连接,EMAIL附件等形式,诱使用户处理,来触发此漏洞。目前已经有攻击资源管理器的攻击代码发布,利用IE进行攻击也是可能的。
危害:
远程攻击者通过诱使用户访问恶意JPG图片来在用户系统上执行任意代码。
2、Oracle 存在多个安全漏洞
综述:
Oracle Database是一款商业性质大型数据库系统。
Oracle数据库存在多个缓冲区溢出和拒绝服务问题,远程攻击者可以利用这个漏洞控制数据库或进行拒绝服务攻击。
多个组织发现Oracle数据库和应用服务程序存在多个漏洞,其中范围包括缓冲区溢出,PL/SQL注入,字符集转换错误和拒绝服务攻击。具体漏洞信息可参看如下地址获得:www.appsecinc.com/resources/alerts/oracle/2004-0001/
建议Oracle用户立刻安装最新的安全补丁。
危害:
远程攻击者可以以Oracle数据库运行身份执行任意指令或进行拒绝服务攻击。
3、Microsoft WordPerfect转换器远程缓冲区溢出漏洞
综述:
Microsoft Office提供多个转换器允许用户导入和编辑原来不属于Office格式的文件。这些转换器是Office默认安装的一部分,也可以独立存在于Microsoft Office Converter Pack中,这些转换器可以方便的应用于Office早期版本和其他应用系统复杂的环境中,包括Macintosh和第三方应用程序。
Microsoft WordPerfect转换器在处理部分文件时存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意文件,诱使用户转换,以用户进程权限在系统上执行任意指令。
危害:
攻击者可能以受影响用户权限在系统上执行任意指令。
4、RealPlayer pnen3260.dll远程堆溢出漏洞
综述:
RealPlayer/RealOne是一款由RealNetworks公司提供的用于播放在线音频和视频的软件。
RealPlayer/RealOne使用的pnen3260.dll文件存在问题,远程攻击者可以利用这个漏洞构建畸形RM文件,诱使用户处理,触发基于堆的溢出。
问题存在于pene3260.dll处理.rm文件的代码中,如果构建的特殊rm文件设置VIDORV30数据段的长度字段为0xFFFFFFF8 - 0xFFFFFFFF,就会引起小内存块被分配,当拷贝数据时造成整数溢出。攻击者可以利用一个SMIL文件来处理初始化异常,最终引起缓冲区溢出,精心构建RM数据,诱使用户处理,可能以用户进程权限在系统上执行任意指令。
危害:
攻击者可能以受影响用户权限在系统上执行任意指令。
5、MDaemon IMAP服务程序LIST命令远程缓冲区溢出漏洞
综述:
Alt-N MDaemon是一款基于Windows的邮件服务程序。
MDaemon IMAP服务程序对LIST命令处理缺少正确的缓冲区长度检查,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以进程权限执行任意指令。
MDaemon IMAP服务程序对LIST命令处理不正确,提交超长参数可导致缓冲区溢出,使程序崩溃,精心构建提交数据可能以进程权限执行任意指令。
危害:
远程攻击者可以以MDaemon运行身份执行任意指令或进行拒绝服务攻击。
6、PHP处理RFC1867 MIME格式导致数组错误漏洞
综述:
PHP是一种流行的WEB服务器端编程语言。
PHP在处理RFC1867 MIME数据的时候存在漏洞,远程攻击者可以利用这个漏洞覆盖一些内存数据。rfc1867.c中的SAPI_POST_HANDLER_FUNC ()函数错误的数组解析,可导致覆盖$_FILES数组元素。攻击者可以利用这个漏洞来绕过一些上传限制,上传任意文件。
危害:
攻击者可能绕过某些上传限制将文件上传到任意目录下。
7、Samba远程任意文件访问漏洞
综述:
Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序。
Samba存在远程输入验证问题,远程攻击者可以利用这个漏洞以进程权限查看系统文件和目录内容。
每个文件和目录名会传递给Samba进程,并使用unix_convert()和check_name()函数进行转换和检查,unix_convert()函数把DOS名转换为UNIX名,它调用去除双斜线(会导致目录遍历的'./ '和'..'字符)的unix_clean_name()函数。check_name()对转换后的文件名进行最后的检查,并调用reduce_name(),这个函数会第二次调用unix_clean_name()。其结果可导致攻击者指定计算机上的实际路径的任意文件。如传递/./////etc给unix_clean_name(),就会转变成/.///etc,前面的斜杠修剪为.///etc,那么再次传递给unix_clean_name()函数时,就会导致转换为/etc,这样可导致以进程权限查看系统文件和目录内容。
危害:
远程用户可以以samba进程权限查看任意系统文件和目录内容。
8、MIT Kerberos 5 ASN.1解码远程拒绝服务漏洞
综述:
Abstract Syntax Notation 1 (ASN.1)是用于多个应用程序和设备的数据标准,允许数据可在各种平台传递。
MIT Kerberos 5中的ASN.1解码库存在问题,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。
ASN.1解码库在处理不确定长度BER编码数据时存在问题,可导致asn1buf_skiptail()中触发无限循环,导致应用程序产生拒绝服务。未授权攻击者可以使KDC或应用服务程序由谖尴扪范移稹;蛘吖セ髡呶痹旌戏↘DC或应用服务器可引起客户端由于无限循环而挂起。
危害:
远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击。
9、IBM DB2 Universal Database多个缓冲区溢出漏洞
综述:
IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统。
IBM DB2 Universal Database存在多个缓冲区溢出和其他漏洞,本地和远程攻击者可以利用这个漏洞在DB2系统上执行任意指令。
危害:
远程和本地攻击者可以利用这个漏洞在DB2系统上执行任意指令。
10、Sun Solaris 'in.named'远程拒绝服务漏洞
综述:
Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。
Solaris包含的in.named处理动态DNS Update包存在问题,远程攻击者可以利用这个漏洞使守护程序崩溃。
危害:
远程攻击者可以利用这个漏洞使Named守护程序崩溃。
……