中文字幕在线观看,亚洲а∨天堂久久精品9966,亚洲成a人片在线观看你懂的,亚洲av成人片无码网站,亚洲国产精品无码久久久五月天

綠盟評出2004年09月十大網絡安全漏洞

2017-11-30    來源:

容器云強勢上線!快速搭建集群,上萬Linux鏡像隨意使用

  文/綠盟

  聲明:本十大安全漏洞由NSFOCUS安全小組根據安全漏洞的嚴重程度、影響范圍等因素綜合評出,僅供參考。


  1、Microsoft Windows GDI+ JPG解析組件緩沖區(qū)溢出漏洞

  綜述:

  Microsoft Windows圖形設備接口(GDI+)是為用戶提供在屏幕和打印機上顯示信息的API。GDI+也能處理JPEG圖象文件。

  GDI+ (Gdiplus.dll)在處理畸形JPEG文件時存在緩沖區(qū)溢出,遠程攻擊者可以利用這個漏洞構建惡意JPEG文件,以用戶進程權限在系統上執(zhí)行任意指令。

  Microsoft報告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系統下的組件存在此問題,由于兼容性問題,部分第三方應用程序安裝了這些受影響的組件,包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003。如果這些應用程序安裝在系統上,并且使用Windows XP、Windows XP Service Pack 1或Windows Server 2003操作系統,用戶必須安裝此補丁。

  必須注意的是第三方的應用程序,只要安裝受此漏洞影響的組件,任何應用程序使用Gdiplus.dll處理JPEG圖象,就會受到此漏洞攻擊。

  遠程攻擊者可以通過構建特殊的JPEG文件,通過WEB連接,EMAIL附件等形式,誘使用戶處理,來觸發(fā)此漏洞。目前已經有攻擊資源管理器的攻擊代碼發(fā)布,利用IE進行攻擊也是可能的。

  危害:

  遠程攻擊者通過誘使用戶訪問惡意JPG圖片來在用戶系統上執(zhí)行任意代碼。

  2、Oracle 存在多個安全漏洞

  綜述:

  Oracle Database是一款商業(yè)性質大型數據庫系統。

  Oracle數據庫存在多個緩沖區(qū)溢出和拒絕服務問題,遠程攻擊者可以利用這個漏洞控制數據庫或進行拒絕服務攻擊。

  多個組織發(fā)現Oracle數據庫和應用服務程序存在多個漏洞,其中范圍包括緩沖區(qū)溢出,PL/SQL注入,字符集轉換錯誤和拒絕服務攻擊。具體漏洞信息可參看如下地址獲得:www.appsecinc.com/resources/alerts/oracle/2004-0001/

  建議Oracle用戶立刻安裝最新的安全補丁。

  危害:

  遠程攻擊者可以以Oracle數據庫運行身份執(zhí)行任意指令或進行拒絕服務攻擊。

  3、Microsoft WordPerfect轉換器遠程緩沖區(qū)溢出漏洞

  綜述:

  Microsoft Office提供多個轉換器允許用戶導入和編輯原來不屬于Office格式的文件。這些轉換器是Office默認安裝的一部分,也可以獨立存在于Microsoft Office Converter Pack中,這些轉換器可以方便的應用于Office早期版本和其他應用系統復雜的環(huán)境中,包括Macintosh和第三方應用程序。

  Microsoft WordPerfect轉換器在處理部分文件時存在緩沖區(qū)溢出,遠程攻擊者可以利用這個漏洞構建惡意文件,誘使用戶轉換,以用戶進程權限在系統上執(zhí)行任意指令。

  危害:

  攻擊者可能以受影響用戶權限在系統上執(zhí)行任意指令。

  4、RealPlayer pnen3260.dll遠程堆溢出漏洞

  綜述:

  RealPlayer/RealOne是一款由RealNetworks公司提供的用于播放在線音頻和視頻的軟件。

  RealPlayer/RealOne使用的pnen3260.dll文件存在問題,遠程攻擊者可以利用這個漏洞構建畸形RM文件,誘使用戶處理,觸發(fā)基于堆的溢出。

  問題存在于pene3260.dll處理.rm文件的代碼中,如果構建的特殊rm文件設置VIDORV30數據段的長度字段為0xFFFFFFF8 - 0xFFFFFFFF,就會引起小內存塊被分配,當拷貝數據時造成整數溢出。攻擊者可以利用一個SMIL文件來處理初始化異常,最終引起緩沖區(qū)溢出,精心構建RM數據,誘使用戶處理,可能以用戶進程權限在系統上執(zhí)行任意指令。

  危害:

  攻擊者可能以受影響用戶權限在系統上執(zhí)行任意指令。

  5、MDaemon IMAP服務程序LIST命令遠程緩沖區(qū)溢出漏洞

  綜述:

  Alt-N MDaemon是一款基于Windows的郵件服務程序。

  MDaemon IMAP服務程序對LIST命令處理缺少正確的緩沖區(qū)長度檢查,遠程攻擊者可以利用這個漏洞對服務進行緩沖區(qū)溢出攻擊,可能以進程權限執(zhí)行任意指令。

  MDaemon IMAP服務程序對LIST命令處理不正確,提交超長參數可導致緩沖區(qū)溢出,使程序崩潰,精心構建提交數據可能以進程權限執(zhí)行任意指令。

  危害:

  遠程攻擊者可以以MDaemon運行身份執(zhí)行任意指令或進行拒絕服務攻擊。

 6、PHP處理RFC1867 MIME格式導致數組錯誤漏洞


  綜述:


  PHP是一種流行的WEB服務器端編程語言。


  PHP在處理RFC1867 MIME數據的時候存在漏洞,遠程攻擊者可以利用這個漏洞覆蓋一些內存數據。rfc1867.c中的SAPI_POST_HANDLER_FUNC ()函數錯誤的數組解析,可導致覆蓋$_FILES數組元素。攻擊者可以利用這個漏洞來繞過一些上傳限制,上傳任意文件。

  危害:
  攻擊者可能繞過某些上傳限制將文件上傳到任意目錄下。


  7、Samba遠程任意文件訪問漏洞


  綜述:


  Samba是一套實現SMB(Server Messages Block)協議,跨平臺進行文件共享和打印共享服務的程序。


  Samba存在遠程輸入驗證問題,遠程攻擊者可以利用這個漏洞以進程權限查看系統文件和目錄內容。


  每個文件和目錄名會傳遞給Samba進程,并使用unix_convert()和check_name()函數進行轉換和檢查,unix_convert()函數把DOS名轉換為UNIX名,它調用去除雙斜線(會導致目錄遍歷的'./ '和'..'字符)的unix_clean_name()函數。check_name()對轉換后的文件名進行最后的檢查,并調用reduce_name(),這個函數會第二次調用unix_clean_name()。其結果可導致攻擊者指定計算機上的實際路徑的任意文件。如傳遞/./////etc給unix_clean_name(),就會轉變成/.///etc,前面的斜杠修剪為.///etc,那么再次傳遞給unix_clean_name()函數時,就會導致轉換為/etc,這樣可導致以進程權限查看系統文件和目錄內容。

  危害:
  遠程用戶可以以samba進程權限查看任意系統文件和目錄內容。


 8、MIT Kerberos 5 ASN.1解碼遠程拒絕服務漏洞


  綜述:


  Abstract Syntax Notation 1 (ASN.1)是用于多個應用程序和設備的數據標準,允許數據可在各種平臺傳遞。


  MIT Kerberos 5中的ASN.1解碼庫存在問題,遠程攻擊者可以利用這個漏洞對服務程序進行拒絕服務攻擊。


  ASN.1解碼庫在處理不確定長度BER編碼數據時存在問題,可導致asn1buf_skiptail()中觸發(fā)無限循環(huán),導致應用程序產生拒絕服務。未授權攻擊者可以使KDC或應用服務程序由諼尷捫?范?移;蛘吖セ髡呶痹旌戲?DC或應用服務器可引起客戶端由于無限循環(huán)而掛起。


  危害:
  遠程攻擊者可以利用這個漏洞對服務程序進行拒絕服務攻擊。


  9、IBM DB2 Universal Database多個緩沖區(qū)溢出漏洞


  綜述:


  IBM DB2是一個大型的商業(yè)關系數據庫系統,面向電子商務、商業(yè)資訊、內容管理、客戶關系管理等應用,可運行于AIX、HP-UX、Linux、Solaris、Windows等系統。


  IBM DB2 Universal Database存在多個緩沖區(qū)溢出和其他漏洞,本地和遠程攻擊者可以利用這個漏洞在DB2系統上執(zhí)行任意指令。

  危害:
  遠程和本地攻擊者可以利用這個漏洞在DB2系統上執(zhí)行任意指令。


  10、Sun Solaris 'in.named'遠程拒絕服務漏洞


  綜述:

  Solaris是一款由Sun Microsystems公司開發(fā)和維護的商業(yè)性質UNIX操作系統。


  Solaris包含的in.named處理動態(tài)DNS Update包存在問題,遠程攻擊者可以利用這個漏洞使守護程序崩潰。


  危害:
  遠程攻擊者可以利用這個漏洞使Named守護程序崩潰。

標簽: dns linux web服務器 安全 標準 代碼 電子商務 動態(tài)dns 服務器 服務器端 漏洞 權限 數據庫 問題 應用服務器 用戶

版權申明:本站文章部分自網絡,如有侵權,請聯系:west999com@outlook.com
特別注意:本站所有轉載文章言論不代表本站觀點!
本站所提供的圖片等素材,版權歸原作者所有,如需使用,請與原作者聯系。

上一篇:Win32.Troj.Xenon.a

下一篇:Worm.P2P.SpyBot.ek