首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
ISS PAM ICQ通信服务应答处理缓冲区溢出漏洞
来源:vfocus.net 作者:vitter 发布时间:2004-03-26  

ISS PAM ICQ通信服务应答处理缓冲区溢出漏洞

受影响系统:
ISS RealSecure Network Sensor 7.0 XPU 22.9
ISS RealSecure Network Sensor 7.0 XPU 22.11
ISS RealSecure Network Sensor 7.0 XPU 22.10
ISS RealSecure Network Sensor 7.0 XPU 20.15
ISS RealSecure Server Sensor 7.0 XPU 22.9
ISS RealSecure Server Sensor 7.0 XPU 22.11
ISS RealSecure Server Sensor 7.0 XPU 22.10
ISS RealSecure Server Sensor 7.0 XPU 20.19
ISS RealSecure Server Sensor 7.0 XPU 20.18
ISS RealSecure Server Sensor 7.0 XPU 20.16
ISS BlackIce Server Protection 3.6 ccf
ISS BlackIce Server Protection 3.6 ccb
ISS BlackIce Server Protection 3.6 cbz
ISS BlackIce Server Protection 3.5 cdf
ISS BlackICE Agent for Server 3.6 ecf
ISS BlackICE Agent for Server 3.6 ecb
ISS BlackICE Agent for Server 3.6 eca
ISS BlackICE PC Protection 3.6 ccf
ISS BlackICE PC Protection 3.6 ccd
ISS BlackICE PC Protection 3.6 ccb
ISS BlackICE PC Protection 3.6 cbz
ISS BlackICE PC Protection 3.6 cbr
ISS Proventia A Series XPU 22.9
ISS Proventia A Series XPU 22.11
ISS Proventia A Series XPU 22.10
ISS Proventia A Series XPU 20.15
ISS Proventia G Series XPU 22.9
ISS Proventia G Series XPU 22.3
ISS Proventia G Series XPU 22.11
ISS Proventia G Series XPU 22.10
ISS Proventia M Series XPU 1.9
ISS Proventia M Series XPU 1.8
ISS Proventia M Series XPU 1.7
ISS Proventia M Series XPU 1.3
描述:
--------------------------------------------------------------------------------
协议分析模块(Protocol Analysis Module)用于解析网络协议来执行进一步的分析和攻击检测,使用在当前所有ISS主机服务器和网络设备中。

PAM监视ICQ服务器应答处理函数中存在缓冲区溢出问题,远程攻击者可以利用这个漏洞进行远程缓冲区溢出攻击,可能以SYSTEM进程权限在系统上执行任意指令。

如果PAM ICQ应答处理程序接收到一个SRV_META_USER应答时,会为包含的Nickname, firstname, lastname和EMAIL地址会分配一个指向结构的指针,后续的函数会把这些数据临时拷贝到512字节的缓冲区,但并没有任何过滤检查。要调用这些受影响的函数,攻击者只需构建包含两个嵌套应答包的SRV_USER_ONLINE应答。攻击者可以伪造数据帧发送到受ISS产品保护的网络、设备、主机。

<*来源:eEye (info@eEye.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=107965651712378&w=2
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

ISS
---
升级到如下版本:

RealSecure Network 7.0, XPU 22.12
RealSecure Server Sensor 7.0 XPU 22.12
Proventia A Series XPU 22.12
Proventia G Series XPU 22.12
Proventia M Series XPU 1.10
RealSecure Desktop 7.0 ebm
RealSecure Desktop 3.6 ecg
RealSecure Guard 3.6 ecg
RealSecure Sentry 3.6 ecg
BlackICE Agent for Server 3.6 ecg
RealSecure Server Sensor 6.5 for Windows SR 3.11
BlackICE PC Protection 3.6 ccg
BlackICE Server Protection 3.6 ccg

用户可从如下地址获得:

http://www.iss.net/download/


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Solaris dtlogin远程堆溢出漏洞
·Solaris dtlogin远程堆溢出漏洞
·OpenBSD isakmpd负载处理拒绝服
·Solaris内核目录遍历漏洞
·Apache mod_disk_cache模块客户
·phpBB admin_words.php多个安全
·AIX Make CC路径本地缓冲区溢出
·SSH Communications Security Te
·MySQL放弃错误报告不安全临时文
·AIX Getlvcb本地缓冲区溢出漏洞
·NexGen FTP Server远程目录遍历
·IBM Lotus Domino HTTP webadmin
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved