首页 新闻 体育 娱乐 游戏 邮箱 搜索 短信 聊天 天气 答疑 导航
新浪首页 > 科技时代 > 互联网-国际 > 正文

绿盟公布2003年6月十大网络安全漏洞

http://www.sina.com.cn 2003年07月09日 10:56 新浪科技

  声明:本十大安全漏洞由NSFOCUS安全小组(security@nsfocus.com)根据安全漏洞的严重程度、影响范围等因素综合评出,提供给新浪科技独家发布,供网友参考。

  1. 2003-06-25 Windows Media服务nsiislog.dll远程缓冲区溢出漏洞

  NSFOUCS ID: 5042

  综述:

  Microsoft Windows媒体服务(Media Services)是Microsoft Windows 2000 Server、Advanced Server和Datacenter Server包含的服务,支持通过多播流从网络上传送媒体内容给客户端。

  Microsoft Windows媒体服务的一个ISAPI扩展nsisslog.dll在处理超长的POST请求时存在缓冲区溢出漏洞,远程攻击者可以利用这个漏洞执行任意指令。

  这个漏洞与微软安全公告MS03-019中描述的漏洞虽然很象,但实际并不相同,那个漏洞是在处理分块编码的数据时发生溢出的。这个漏洞只影响Windows 2000,而上一个漏洞则影响Windows 2000/NT/XP。有意思的是,根据发现者Brett Moore的说法,这两个漏洞分别与2003.1.27日和2003.1.30日通知微软,但微软在MS03-019中却没有修复这个漏洞,而是时隔近一个月之后,才发布MS03-022来修复这个漏洞。

  这是一个标准的栈溢出,非常容易利用,因此使用微软媒体服务的用户应该尽快安装相关补丁。

  危害:

  攻击者可能以IWAM_machinename帐号的权限执行任意指令。

  2. 2003-06-24 Alt-N WebAdmin USER参数远程溢出漏洞

  NSFOUCS ID: 5051

  综述:

  WebAdmin是Alt-N技术公司开发的管理MDaemon、RelayFax和WorldClient的WEB应用程序。

  当用户提交一个包含超长USER参数的登陆请求时,会造成WebAdmin发生缓冲区溢出。由于webadminexe缺省作为系统服务被启动,因此,如果成功利用这个漏洞攻击者可以以SYSTEM权限执行任意代码。

  危害:

  攻击者可以以SYSTEM权限获取root权限。

  3. 2003-06-18 Ethereal存在多个安全漏洞

  NSFOUCS ID: 4977,4978,4979,4980,4981

  综述:

  Ethereal是一款优秀的免费开放源代码的网络协议分析程序。

  在最近对Ethereal的源代码审计中,陆续发现了Ethereal中的多个解析器存在多个安全漏洞,这些漏洞可能造成Ethereal崩溃或者以Ethereal进程权限在系统上执行任意指令。

  这些漏洞包括:

  2003-06-18 Ethereal DCERPC解析器内存分配漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4981

  2003-06-18 Ethereal SPNEGO解析器远程拒绝服务攻击漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4980

  2003-06-18 Ethereal OSI解析器缓冲区溢出漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4979

  2003-06-18 Ethereal多个解析器字符串处理漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4978

  2003-06-18 Ethereal TVB_GET_NSTRINGZ0()内存处理漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4977

  危害:

  攻击者可能远程获取root权限。

  4. 2003-06-03 Linux内核碎片重组远程拒绝服务攻击漏洞

  NSFOUCS ID: 4937

  综述:

  Linux是一款免费开放源代码的操作系统。

  Linux 2.4.x内核的TCP/IP碎片重组机制存在安全漏洞,攻击者可以通过发送一些可造成大量哈希表冲突的报文来大量占用系统的CPU资源,从而造成拒绝服务。

  尽管目前尚没有关于此漏洞的更详细的信息,也没有攻击代码公开发布,仍然需要引起广大Linux用户的重视。好在各大Linux厂商都已经提供了补丁以解决这个问题,Linux用户可以尽快安装相关补丁。

  危害:

  远程攻击者可以利用这个漏洞进行拒绝服务攻击。

  5. 2003-06-20多个Sun数据库函数缓冲区溢出漏洞

  NSFOUCS ID: 5025

  综述:

  Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。

  Sun的dbm_open()、ndbm()、dbm()和dbminit()库函数缺少正确的缓冲区边界检查,攻击者可以利用这些漏洞进行缓冲区溢出攻击,可以root权限在系统上执行任意指令。理论上所有使用这些库函数的应用程序都可能受此问题影响,因此这个漏洞可能被本地或者远程利用。目前知道Solaris Xsun应用程序就使用了这些函数,利用此漏洞本地用户可能获取root权限。

  危害:

  攻击者可能本地或者远程提升权限。

  6. 2003-06-05 PHP-Nuke User/Admin Cookie SQL注入漏洞

  NSFOUCS ID: 4912

  综述: PHP-Nuke是一个广为流行的网站创建和管理工具,它可以使用很多数据库软件作为后端,比如MySQL、PostgreSQL、mSQL、Interbase、Sybase等。

  PHP-Nuke使用Web_Links模块的情况下由于对Cookie值缺少充分过滤,远程攻击者可以利用这个漏洞进行SQL注入攻击,可以获得管理员和用户密码HASH值。

  PHP-Nuke使用的非常普遍,这个漏洞允许攻击者以管理员身份登陆PHP-Nuke,利用PHP-Nuke的管理功能,攻击者可能进一步在系统中执行任意命令。

  危害:

  攻击者可以以管理员或者任意用户身份登陆PHP-Nuke,甚至进一步执行系统命令。

  7. 2003-06-06 Microsoft Internet Explorer对象类型属性缓冲区溢出漏洞

  NSFOUCS ID: 4922

  综述: "Object"标记用于插入ActiveX组件等对象到HTML页面。"Object"标记的"Type"属性用于设置或获取对象的MIE类型。通常合法MIME类型包括"plain/text"或"application/hta", "audio/x-mpeg"等。

  IE在处理"Object"标记的"Type"属性时存在缓冲区溢出问题,远程攻击者可以利用这个漏洞构建恶意页面,诱使用户访问,可能以用户权限在系统上执行任意指令。

  攻击者可以构建恶意页面,或建立HTML形式的EMAIL,诱使用户打开触发此漏洞。

  微软已经在MS03-020这个安全公告中修复了这个安全漏洞。

  危害:

  远程攻击者可以在客户端机器上执行任意代码

  8. 2003-03-24多家PDF厂商超链接任意命令执行漏洞

  NSFOUCS ID: 4574

  综述:

  Acrobat Reader/Xpdf是可以用于查看PDF文件的处理程序。

  Acrobat Reader/Xpdf没有正确过滤超链接中的内容,远程攻击者可以利用这个漏洞诱使用户打开恶意PDF文件,导致包含的恶意命令以用户进程权限执行。

  PDF文件允许包含超链接信息,由于PDF在处理超链接时没有过滤链接内容,并且PDF查看程序通过'sh -c'调用来处理请求,因此,攻击者构建特殊的恶意超链接,可导致嵌入的命令直接传递给SHELL执行,成功利用此漏洞,命令可能以用户进程权限执行。

  危害:

  在访问攻击者创建的恶意PDF文件时,用户可能执行攻击者设定的任意命令。

  9. 2003-06-16 Sun Microsystems JRE存在多个安全漏洞

  NSFOUCS ID: 4961,4962,4963

  综述:

  Sun公司开发的Java Runtime Environment (JRE)为JAVA应用程序提供可靠的运行环境。

  JRE存在多个安全漏洞,允许一个不可新的applet访问受限资源、访问HTTP请求属性、使用Java插件访问用户认证信息。

  这些安全漏洞包括:

  2003-06-16 Sun Microsystems JRE HTTP属性访问漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4963

  2003-06-16 Sun Microsystems JRE插件未授权访问漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4962

  2003-06-16 Sun Microsystems JRE不可信Applet访问受限资源漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=4961

  危害:

  攻击者可能通过不可信applet访问某些受限资源或操作。

  10. 2003-03-13 HP-UX ftpd REST命令远程内存泄露漏洞

  NSFOUCS ID: 4935

  综述:

  HP-UX缺省所带的FTPD程序没有正确处理REST命令,远程攻击者可以利用这个漏洞无需认证以FTP进程权限在系统上查看内存中任意文件的内容。

  FTPD的REST命令允许用户从服务器的一个标识处重新开始传输,如果用户刚断开连接,能在一段时间里恢复会话。传递给REST命令的参数可以指定从某个内存地址段读取,这就导致攻击者可以传递敏感内存地址读取内存中的敏感信息如ROOT密码。

  由于用户无需登陆即可获取用户口令信息,因此这个漏洞的影响还是比较大的。需要HP-UX用户应该尽快联系厂商进行解决。

  危害:

  攻击者可以获取root用户加密口令内容。

  ============================

  声明:本安全公告仅用来描述可能存在的安全问题,中联绿盟信息技术(北京)有限公司不为此安全公告提供任何保证或承诺。中联绿盟信息技术(北京)有限公司拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容,并不得以任何方式将其用于商业目的。

  关于绿盟

  中联绿盟信息技术(北京)有限公司成立于2000年4月,是国内专业从事网络安全服务的高科技企业,致力于网络安全技术研究、网络安全产品开发,提供由网络系统入侵检测、操作系统安全、网络服务安全、程序安全为重点的整体网络安全方案,并协助建立严密的网络安全制度,提高国内的网络安全水平,为客户提供强有力的安全保障。(更多内容请参考www.nsfocus.com)


评论】【IT业界论坛】【推荐】【 】【打印】【关闭

     诺基亚,三星手机,笔记本全部499起限量甩卖中

  笑话段子、整蛊短语精彩无限 难以形容的开心感觉
  新浪邮箱雄踞市场第一 真诚回馈用户全面扩容
  新概念英语 口语 出国考试 考研暑期限时优惠
  无数人梦寐以求的境界,亲密接触,激烈搏杀,包你爽上“天堂”

新 闻 查 询
关键词一
关键词二


search Esprit 皇马 小灵通
 

新浪精彩短信
两性学堂
心灵沟通是妻子了解丈夫性秘密的关键。夫妻坦诚……
非常笑话
妻子:我患病卧床你却到外面跳舞!丈夫辩解道:…
图片
铃声
·[张信哲] 太想爱你
·[古巨基] 好想好想
·[孙燕姿] 开始懂了
铃声搜索



企 业 服 务


青岛网上招商会招商
新浪企业邮箱—免费喽
搜索引擎沟通无限
与新浪结盟共享收益


分 类 信 息
:全国名牌高校招生
   新浪分类全新改版
   夏季旅游-心的承诺
京车消费,此处为家!
 京腔京韵京商京息
分类信息刊登热线>>

 发表评论:  匿名发表  笔名:   密码:
步入绵绵情网
开启爱的篇章
加入缤纷下载,数万精彩图片铃声不限量任你下载,每条仅0.1元,让你的手机又酷又炫!
爆笑无比精彩无限,成人世界的快乐享受
每日2条,28元/月
原色地带--普通图片铃声,5元包月下载。      
炫彩地带--和弦铃声彩图,10元包月下载      
情趣无限爆笑连连 令你笑口常开的非常笑话

每日2条,30元/月



科技时代意见反馈留言板 电话:010-82628888-5488   欢迎批评指正

新浪简介 | About Sina | 广告服务 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

Copyright © 1996 - 2003 SINA Inc. All Rights Reserved

版权所有 新浪网