荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: qyf (奋起), 信区: Security
标  题: 2004年03月之十大安全漏洞
发信站: 荔园晨风BBS站 (Sun Apr 18 11:21:59 2004), 站内信件

声明:本十大安全漏洞由NSFOCUS安全小组 (security@nsfocus.com)根据安全漏洞
的严重程度、影响范围等因素综合评出,仅供参考
1. 2004-03-23 ISS PAM ICQ通信服务应答处理缓冲区溢出漏洞
  综述:
  ISS 协议分析模块(Protocol Analysis Module)用于解析网络协议来执行进一步
的分析和攻击检测,应用在当前所有ISS主机服务器和网络设备中。

PAM监视ICQ服务器应答处理函数中存在缓冲区溢出问题,远程攻击者可以利用这个
漏洞进行远程缓冲区溢出攻击,可能以SYSTEM进程权限在系统上执行任意指令。

在eEye公布这个漏洞之后不久,就出现了一个被命名为witty的蠕虫,它利用这个
漏洞攻击ISS BlackICE防火墙以及ISS RealSecure等ISS产品。这个蠕虫当前仍在
缓慢传播,正在使用ISS产品的用户应该尽快安装最新的补丁。
  危害:
  远程攻击者可能在运行ISS安全产品的主机上以SYSTEM进程权限执行任意指令。


2. 2004-03-25 Solaris dtlogin远程堆溢出漏洞
  综述:
  Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。


Solaris包含的dtlogin的XDMCP解析器存在堆溢出问题,远程攻击者可以利用这个
漏洞以root用户权限在系统上执行任意指令。

dtlogin工具允许用户远程或者本地登陆到CDE会话,其用于调用X -query host:
port的XDMCPD协议实现存在堆两次释放问题,远程攻击者可以无需验证以root用户
权限在系统上执行任意指令。
  危害:
  远程攻击者可以以root用户权限在系统上执行任意指令。

3. 2004-03-16 Microsoft Outlook Mailto参数引用域绕过漏洞
  综述:
  Microsoft Outlook是流行的邮件客户端。

Microsoft Outlook在处理mailto URL参数时存在问题,远程攻击者可以利用这个
漏洞使IE在本地电脑域中执行任意脚本代码。

Microsoft Outlook是一个集中EMAIL消息,联系人,提醒服务等应用程序的系统。
在outlook 安装时,mailto: URL处理器会注册在系统中,当 mailto: URL打开时
,系统就以下面参数启动OUTLOOK.EXE:

OUTLOOK.EXE -c IPM.Note /m "mailto:email@address"

如果URL包含引用符号,额外的命令行参数就可以注入到OUTLOOK.EXE中,而且由
Outlook打开的启动URL也可以由命令行提供,这个URL 可以是一个javascript:
URL,如果在outtlook中"Outlook today"页当前被查看,脚本代码将以本地电脑安
全域上下文执行,这可导致攻击者下载和启动一个恶意程序。

攻击者可以利用恶意WEB页和HTML形式EMAIL来触发此漏洞。
  危害:
  远程攻击者可以利用这个漏洞使IE在本地电脑域中执行任意脚本代码。

4. 2004-03-19 OpenSSL SSL握手NULL指针拒绝服务攻击漏洞
  综述:
  OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广
泛地用于各种网络应用程序中。

OpenSSL在处理SSL/TLS握手实现时存在问题,远程攻击者可以利用这个漏洞使
OpenSSL崩溃。

使用Codenomicon TLS测试工具,OpenSSL发现在do_change_cipher_spec()函数中
存在一个NULL指针分配。远程攻击者可以构建特殊的 SSL/TLS握手,发送给使用
OpenSSL库的服务器,可导致OpenSSL崩溃,依赖此库的应用程序会产生拒绝服务。

  危害:
  远程攻击者可以造成使用OpenSSL的应用崩溃。

5. 2004-03-08 Adobe Reader 5.1 XFDF缓冲区溢出漏洞
  综述:
  Adobe Acrobat Reader用于查看PDF文档,Reader可使XML表单数据格式或XFDF进
行扩展。

Adobe Acrobat Reader在处理XFDF文件时不安全调用sprintf,攻击者可以构建包
含恶意XFDF文件的WEB链接,或发送EMAIL诱使用户处理,可触发缓冲区溢出,精心
构建XFDF数据可能以进程权限执行任意指令。
  危害:
  远程攻击者可能获取正在运行Adobe Acrobat Reader用户的权限。

6. 2004-03-11 IBM DB2远程命令执行权限提升漏洞
  综述:
  IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管
理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系
统。

IBM DB2包含的远程命令服务器组件存在问题,远程攻击者可以利用这个漏洞在运
行DB2服务器上获得管理员权限。
  危害:
  远程攻击者可以利用这个漏洞在运行DB2服务器上获得管理员权限。

7. 2004-03-15 IBM AIX Rexecd权限提升漏洞
  综述:
  IBM AIX包含的rexecd守护进程存在安全问题,远程攻击者可以利用这个漏洞获
得ROOT权限。

这个漏洞可导致当前连接用户的用户信息被其他用户覆盖,而rexecd会继续对覆盖
的数据进行处理,从而导致当前连接的用户获取其他用户的权限。根据连接用户的
验证类型不同,可能导致攻击者获得ROOT权限,目前没有详细漏洞细节提供。
  危害:
  远程攻击者可以获取root权限。

8. 2004-03-09 ProFTPD _xlate_ascii_write()远程缓冲区溢出漏洞
  综述:
  ProFTPD是一款高可配置性的FTP服务程序。

ProFTPD包含的_xlate_ascii_write()函数缺少正确的边界检查,远程攻击者可以
利用这个漏洞进行缓冲区溢出,可以FTP进程权限在系统上执行任意指令。

_xlate_ascii_write()函数在对session.xfer.buf的缓冲区检查缺少精确的检查,
攻击者可以覆盖此缓冲区临近的两个内存字节,因此可能控制指令,以FTP进程权
限远程执行任意代码。攻击者可以发布RETR命令来触发此漏洞。
  危害:
  远程攻击者可以FTP进程权限在系统上执行任意指令。

9. 2004-03-08 FreeBSD Out Of Sequence包远程拒绝服务攻击漏洞
  综述:
  FreeBSD是一款免费开放源代码的UNIX操作系统。

FreeBSD在处理out-of-sequence类型包的时没有限制TCP段数量,远程攻击者可以
利用这个漏洞对FreeBSD服务器进行拒绝服务攻击。

当接收到out-of-sequence TCP包时,会在目标系统安排一个重组队列进行重组和
重排。由于FreeBSD系统没有限制保存在重组队列中TCP数据段的数量,远程攻击者
可以使用较小的带宽对基于TCP服务的机器进行拒绝服务攻击。通过发送多个
out-of-sequence TCP数据段,攻击者可以使目标机器消耗大量的内存缓冲
(``mbufs'')而导致系统崩溃。
  危害:
  远程攻击者可能对FreeBSD服务器进行拒绝服务攻击。

10. 2004-03-16 Microsoft MSN Messenger远程信息泄露漏洞
  综述:
  Microsoft MSN Messenger是一款流行的即时通信软件。

Microsoft MSN Messenger在处理文件请求时存在安全问题,远程攻击者可以利用
这个漏洞获得系统中文件内容。

攻击者可以发送特殊构建的文件请求连接给运行MSN Messenger的用户来触发此漏
洞,成功利用此漏洞,攻击者可以在没有用户知晓下查看硬盘上文件内容。不过攻
击者必须知道文件在系统上的位置。
  危害:
  远程攻击者可以获取目标主机上已知路径文件的内容



--

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.0.244]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店