重点关注
漏洞公告
恶意代码
国家计算机网络入侵防范中心重大安全漏洞月报(2004年5月)
1 Microsoft 安全公告 MS04-015 帮助和支持中心中的安全漏洞可能会允许远程执行代码 (840374) 发布日期:2004年5月11日 CVE编号:CAN-2004-0199 分类:远程执行代码 严重等级:重要 受影响的软件: Microsoft Windows XP 和 Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 Microsoft Windows Server 2003 64-Bit 不受影响的软件: Microsoft Windows NT Workstation 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4 Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), 和 Microsoft Windows Millennium Edition (ME) 描述: 帮助和支持中心(HSC)是window中的帮助功能,可提供类似于是否需要下载安装更新软件等各种帮助。HCP协议可以通过URL链接来开启帮助和支持中心功能,与能够通过标有http协议的URL能够开启ie浏览器的功能非常相似。 "帮助和支持中心"存在一个远程执行代码漏洞,导致此漏洞的原因是"帮助和支持中心"处理 HCP URL 验证的方式。攻击者可以通过建立恶意的 HCP URL 来利用此漏洞,如果用户访问了恶意 Web 站点或查看了恶意的电子邮件,此恶意的 HCP URL 就可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影响的系统。不过,要利用此漏洞,需要执行大量用户交互。 解决方法: 微软已经针对该漏洞发布了相关的安全公告(MS04-015)和补丁程序,可以直接下载并安装: http://www.microsoft.com/technet/security/bulletin/MS04-015.mspx 相关参考: http://archives.neohapsis.com/archives/bugtraq/2004-05/0102.html http://www.kb.cert.org/vuls/id/484814 http://www.securityfocus.com/bid/10321 2 CVS多次Entry已被修改或未被修改标记插入操作堆溢出漏洞 发布日期:2004年5月19日 CVE编号:CAN-2004-0396 BUGTRAQ编号:10384 分类:边界条件错误 严重等级:重要 受影响的软件: CVS CVS 1.12.7 CVS CVS 1.12.2 CVS CVS 1.12.1 CVS CVS 1.11.6 CVS CVS 1.11.5 CVS CVS 1.11.4 CVS CVS 1.11.3 CVS CVS 1.11.2 CVS CVS 1.11.15 CVS CVS 1.11.14 CVS CVS 1.11.11 CVS CVS 1.11.10 CVS CVS 1.11 CVS CVS 1.10.8 CVS CVS 1.10.7 CVS CVS 1.11.1p1 - Conectiva Linux 8.0 - Conectiva Linux 7.0 - Debian Linux 3.0 - FreeBSD 4.7 - FreeBSD 4.6.1 - FreeBSD 4.6 - FreeBSD 4.5 - OpenBSD 3.4 - OpenBSD 3.3 - OpenBSD 3.2 - OpenBSD 3.1 - RedHat Linux 7.3 - RedHat Linux 7.2 - RedHat Linux 7.1 - RedHat Linux 7.0 - RedHat Linux 6.2 - SuSE Linux 8.1 - SuSE Linux 8.0 不受影响的软件: CVS CVS 1.12.8 CVS CVS 1.11.16 描述: Concurrent Versions System (CVS)是一款开放源代码的版本控制软件,被广泛使用在许多软件中。CVS存在一个基于堆的缓冲区溢出漏洞,如果用户提交的Is-modified和Unchanged命令中的Entry数据已经被打上已被修改或未被修改标记,CVS处理这类命令就会出错,远程攻击者可以利用这个漏洞对CVS服务程序进行攻击。 当客户端发送一条Entry行给服务器,会额外增加字节来标记Entry是否为已被修改的或未被修改的。这时CVS服务器在处理标记粘附的操作逻辑上存在问题,导致允许插入任意多个'M'字符到用于存放Entry数据的堆缓冲区中。利用malloc() off-by-one利用技术可以触发缓冲区溢出,并可能以CVS进程权限在系统上执行任意指令。 参考资源: http://www.securityfocus.com/archive/1/363775/2004-05-17/2004-05-23/0 CERT http://www.kb.cert.org/vuls/id/192038 攻击代码 http://www.k-otik.com/exploits/05212004.CVS_Linux.c.php http://www.k-otik.com/exploits/05212004.CVS_Solaris.c.php 生产厂商 http://www.cvshome.org SecurityFocus http://www.securityfocus.com/bid/10384 解决方法: 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: cvs-1.11.16.tar.gz http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=489 cvs-1.12.8.tar.gz http://ccvs.cvshome.org/servlets/ProjectDownloadList?action=download&dlID=491 3 Symantec Client Firewall NETBIOS名字服务应答远程缓冲区溢出漏洞 发布日期:2004-05-12 CVE编号: CAN-2004-0444 BUGTRAQ编号: 10333 漏洞类型:边界条件错误 严重等级:重要 受影响系统: Symantec Norton Personal Firewall 2004 Symantec Norton Personal Firewall 2003 Symantec Norton Internet Security 2004 Professional Edition Symantec Norton Internet Security 2004 Symantec Norton Internet Security 2003 Professional Edition Symantec Norton AntiSpam 2004 Symantec Client Firewall 5.1.1 Symantec Client Firewall 5.0.1 Symantec Client Security 2.0 (SCF 7.1) Symantec Client Security 1.1 Symantec Client Security 1.0 Symantec Norton Internet Security 2003 - Microsoft Windows XP Professional - Microsoft Windows XP Home - Microsoft Windows NT 4.0 SP6a - Microsoft Windows ME - Microsoft Windows 98 SE - Microsoft Windows 98 - Microsoft Windows 2000 Professional SP2 - Microsoft Windows 2000 Professional SP1 - Microsoft Windows 2000 Professional 描述: Symantec Client Firewall是适用与Windows的桌面防火墙。Symantec Client Firewall在处理NetBIOS名字服务应答时缺少充分边界检查,远程攻击者可以利用这个漏洞发送恶意应答数据触发缓冲区溢出,可能以SYSTEM进程权限在系统上执行任意指令。问题是由于这些产品处理NetBIOS名字服务UDP包时,在验证NBNS包拷贝部分数据到内存时缺少充分检查,攻击者可以构建恶意数据发送到受此漏洞影响的UDP 137端口,可触发基于堆栈的缓冲区溢出,精心构建提交数据可能以进程权限执行任意指令。 解决方法: 目前厂商已经发布了升级补丁以修复这个安全问题,用户可以使用Symantec LiveUpdate进行升级。 http://www.symantec.com/ 4 Microsoft Outlook 2003媒体文件脚本执行漏洞 发布日期:2004-05-26 CVE编号: 无 BUGTRAQ编号: 10369 漏洞类型:设计错误 受影响系统: Microsoft Outlook 2003 描述: Microsoft Outlook 2003是流行的邮件处理程序。Microsoft Outlook 2003在执行媒体文件中的脚本时存在设计错误,远程攻击者可以利用这个漏洞以用户进程权限执行系统上的任意文件。Microsoft Outlook 2003虽然在限制区域对Active X控件执行,脚本执行和文件下载作了限制,但是攻击者可以通过简单的嵌入OLE对象到Windows媒体播放文件,可绕过限制执行目标机器上已知文件。 解决方法: 目前厂商还没有提供补丁或者升级程序,使用此软件的用户要随时关注厂商的主页以获取最新版本: http://www.microsoft.com/technet/security/ 目前有人提供如下的解决方法,即通过修改注册表来解决,但是还未经过测试,修改方法如下: HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences\"WebScriptCommandsEnabled"=dword:00000000 或是按如下方法修改注册表:HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences\"URLAndExitCommandsEnabled"=dword:00000000 参考资源: http://www.securityfocus.com/bid/10369/info/
