首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>新闻>安全新闻>文章内容
NSFOCUS 2003年11月之十大安全漏洞
来源:www.nsfocus.com 作者:NSFOCUS 发布时间:2003-11-08  

NSFOCUS 2003年11月之十大安全漏洞

声明:本十大安全漏洞由NSFOCUS安全小组 (security@nsfocus.com)根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
1. 2003-10-16 Microsoft Windows Messenger服务远程堆溢出漏洞
NSFOUCS ID: 5532
综述:
Microsoft Windows是微软开发的视窗操作系统,Windows Messenger服务用于服务器与客户端之间互相发送一些短消息。

Microsoft Windows Messenger服务存在堆溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上执行任意指令。

微软在10月中旬同时发布了7个安全公告,其中大部分都是严重安全漏洞。Messenger服务的漏洞就是其中最为严重的漏洞之一,由于缺省Messenger服务是开放的,而且从NT到2003全都未能幸免,因此Windows用户应当立刻安装相关补丁或者关闭Messenger服务。

关于这些安全公告的更多信息,请参看绿盟科技紧急安全通告(Alert2003-08):
http://www.nsfocus.net/index.php?act=alert&do=view&aid=34
危害:
远程攻击者可能以系统管理帐号的权限执行任意指令。

2. 2003-10-21 OpenSSL ASN.1多个解析安全漏洞
NSFOUCS ID: 5552
综述:
OpenSSL是一种开放源码的SSL实现,用来实现网络通信的高强度加密,现在被广泛地用于各种网络应用程序中。

OpenSSL中的ASN.1解析代码存在多个问题,远程攻击者可以利用这个漏洞对系统进行拒绝服务攻击或执行任意代码。

由于OpenSSL已经在各种操作系统和设备中广泛应用,这些漏洞的影响面是相当大的。建议正在使用OpenSSL联系相关厂商获取补丁。早先已经有一些关于OpenSSL仍然存在远程漏洞的传言,这些漏洞的公布证实了这一点。有趣的是,这些漏洞并非由安全公司或者黑客所公布,而是由一个政府机构: 英国国家基础设施安全协调中心(NISCC)公布的,这是不多见的。
危害:
攻击者可以造成使用OpenSSL的应用停止正常服务或者以相应权限执行任意指令。

3. 2003-10-17 Windows Exchange Server远程缓冲区溢出漏洞
NSFOUCS ID: 5535
综述:
Microsoft Exchange Server是一款Microsoft公司开发的邮件服务程序。

Exchange Server 2.5和2000对恶意verb请求缺少充分处理,远程攻击者可以利用这个漏洞以Exchange Server进程权限在系统上执行任意指令。

Exchange Server 5.5中在Internet mail服务中存在一个安全问题,允许未验证用户连接Exchange Server的SMTP端口,发送特殊构建的扩展verb请求,导致分配一个超大内存,这可使Internet Mail服务关闭或者使服务停止响应。

在Exchange 2000 Server中同样存在上面这个问题,这种请求可引起类似Exchange Server 5.5的拒绝服务。另外如果攻击者精心构建提交数据,可能以Exchange Server进程权限在系统上执行任意指令。
危害:
攻击者可能远程以Exchange Server进程运行权限执行任意命令或造成拒绝服务。

4. 2003-10-17 Windows Help和Support Center远程缓冲区溢出漏洞
NSFOUCS ID: 5534
综述:
微软Windows操作系统提供帮助与支持中心的功能,它在处理HCP协议相关连的文件名时存在一个缓冲区溢出漏洞,可能被攻击者利用来执行任意代码。

攻击者可能通过设置恶意WEB站点或者发送HTML邮件等方式诱使用户点击恶意的URL链接,从而以该用户的身份执行任意代码。
危害:
攻击者可能以受害用户的权限执行任意指令。

5. 2003-10-29 Coreutils ls程序宽度参数整数溢出漏洞
NSFOUCS ID: 5578
综述:
Coreutils 'ls'是一款用户显示文件和目录信息的工具。

Coreutils 'ls'在处理宽度和列显示命令行参数时缺少正确的边界检查,本地或者远程攻击者可以利用这个漏洞进行整数溢出攻击,可导致应用程序崩溃。

提交超长的参数"-w X -C"(X为任意超大值)给Coreutils 'ls'程序,会分配一块很大的内存,出现整数溢出问题,如果远程应用程序允许用户调用这个'ls'时并没有进行参数过滤,就可能导致应用程序崩溃,如Wu-ftpd FTP服务程序就存在此问题。
危害:
远程攻击者可以利用这个漏洞进行拒绝服务攻击。

6. 2003-10-30 Sun Solstice X.25 snmpx25d远程缓冲区溢出漏洞
NSFOUCS ID: 5583
综述:
Sun Solstice是一款大型网络管理平台。

Sun Solstice X.25包含的snmpx25d守护进程由于不充分的缓冲区边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以snmpx25d守护进程权限在系统上执行任意指令。
危害:
攻击者可能以snmpx25d守护进程权限执行任意指令。

7. 2003-10-28 Apache Mod_Security模块堆破坏漏洞
NSFOUCS ID: 5602
综述:
ModSecurity是一款开放源码WEB应用程序入侵检测和防止系统, 可嵌入到WEB服务器上使用。

ModSecurity不正确处理通过服务器端脚本传送的大量数据,远程攻击者可以利用这个漏洞破坏应用服务进程的堆结构,可能导致以WEB进程权限在系统上执行任意指令。
危害:
攻击者可能以Apache进程运行权限执行任意指令。

8. 2003-10-22 AOL Instant Messenger Getfile屏幕名远程缓冲区溢出漏洞
NSFOUCS ID: 5556
综述:
AOL Instant Messenger是一款实时聊天程序。

AIM在处理"aim"协议执行"getfile"操作时缺少正确的边界缓冲区检查,远程攻击者可以利用这个漏洞构建恶意URI,诱使AIM用户访问,可触发缓冲区溢出。
危害:
远程攻击者可能以正在使用AIM的用户身份执行任意代码

9. 2003-10-21 mIRC存在多个远程溢出漏洞
NSFOUCS ID: 5550,5551
综述:
喜欢在IRC聊天的朋友一定听说过mIRC, 它是一款非常流行的IRC聊天程序。

mIRC客户端在处理多个请求时缺少充分的缓冲区边界检查,远程攻击者可以利用这些漏洞对目标用户进行缓冲区溢出攻击,可能以mIRC进程权限在系统上执行任意指令。

这些漏洞包括:

* 2003-10-21 mIRC DCC SEND缓冲区溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5551

* 2003-10-21 mIRC IRC URL缓冲区溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5550
危害:
远程攻击者可能以正在使用mIRC客户端的用户身份执行任意命令。

10. 2003-10-16 IBM AIX存在多个本地安全漏洞
NSFOUCS ID: 5526,5527,5528,5529,5530,5531
综述:
IBM AIX是一款商业性质UNIX操作系统。

最近发现IBM AIX系统中存在多个本地安全漏洞,本地攻击者利用这些漏洞可能获取root权限。

这些漏洞包括:

* 2003-10-16 IBM AIX UUQ本地缓冲区溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5531

* 2003-10-16 IBM AIX Bellmail竞争条件漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5530

* 2003-10-16 IBM "cu"未明缓冲区溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5529

* 2003-10-16 IBM AIX MUXATMD多个缓冲区溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5528

* 2003-10-16 IBM AIX libdiag Trace文件符号连接漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5527

* 2003-10-16 IBM dump_smutil.sh不安全临时文件建立漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5526
危害:
本地攻击者可以获得root权限。



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·几个常见的CGI攻击方法
·RAdmin 服务端高级配置
·linux/x86 add root user r00t w
·利用SSL漏洞 专家几分钟攻破微软
·二代身份证可能导致身份信息泄露
·外泄Windows代码者来自微软合作
·呵呵~今天换服务器了
·美国老牌黑客往事:控制电台全部
·支付宝控件漏洞——到底是谁在撒
·Halflife 3.1.1.1 - Remote expl
·我国首破病毒大案 熊猫烧香作者
·“互联网之父”建议深入研究安全
  相关文章
·Internet Explorer能远程泄露Cac
·微软悬赏50万美元找"冲击波""大
·Serv-U FTP Server本地提升权限
·微软将淘汰单机IE浏览器 IE 6 SP
·NSFOCUS 2002年10月之十大安全漏
·盗帅下载系统 V2.1 正式版(DaiDa
·微软称修补IE可能会影响电子商务
·CNNS:十月互联网十大安全漏洞
·2003年世界信息安全十大看点
·网络高手全国通骗激怒黑客 网警
·研究发现92%网站应用程序可能
·今天终于解决了显示中文的问题
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved