首页 新闻 体育 娱乐 游戏 邮箱 搜索 短信 聊天 天气 答疑 导航
新浪首页 > 科技时代 > 互联网-国际 > 正文

绿盟发布8月份网络十大安全漏洞(9.05)

http://www.sina.com.cn 2003年09月05日 11:04 新浪科技

  声明:本十大安全漏洞由NSFOCUS安全小组(security@nsfocus.com)根据安全漏洞的严重程度、影响范围等因素综合评出,提供给新浪科技独家发布,供网友参考。

  1. 2003-08-29 Real Networks Helix Universal Server远程缓冲区溢出漏洞

  NSFOUCS ID: 5335

  综述:

  Helix Universal Server是一款由RealNetWorks开发和维护的多类型媒体服务器。

  Helix Universal Server在处理'View Source'插件实现时存在一个缓冲区溢出问题,远程攻击者可以利用这个漏洞以服务进程权限在系统上执行任意指令。

  这个漏洞非常容易利用,攻击者甚至无需猜测返回地址就可以加以攻击,目前已经有针对多个操作系统的攻击程序流传。正在使用Realserver的用户应该立刻进行升级或者删除有问题的插件。

  危害:

  攻击者可能以系统管理帐号的权限执行任意指令。

  2. 2003-08-13 Cisco IOS 2GB HTTP GET远程缓冲区溢出漏洞

  NSFOUCS ID: 5268

  综述:

  Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。

  Cisco IOS设备的HTTP服务程序没有正确处理超大数据请求,如果CISCO IOS开启了http服务,攻击者发送特殊构建包含2Gb数据的HTTP GET请求,可导致触发缓冲区溢出,造成设备重起,或者存在以系统权限执行任意指令。

  尽管这个漏洞利用起来似乎不是那么容易,要发送2G的数据才能进行攻击,对慢速网络这甚至要花十几个小时。但此漏洞的发现者FX已经公布了有效的利用代码,值得引起重视。

  危害:

  攻击者可以造成Cisco网络设备停止正常服务或者以系统权限执行任意指令。

  3. 2003-08-14 Oracle XDB FTP/HTTP服务多个缓冲区溢出漏洞

  NSFOUCS ID: 5277

  综述:

  Oracle XDB是Oracle 9i引入的Oracle XML数据库,Oracle XDB数据可以通过基于HTTP服务的8080 TCP端口或者基于FTP服务的2100端口访问。

  XDB的HTTP和FTP服务存在多个缓冲区溢出问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务攻击,精心提交字符串数据可能以服务进程权限在系统上执行任意指令。

  几个漏洞描述如下:

  -XDB HTTP超长用户名或密码缓冲区溢出漏洞

  -XDB FTP超长用户名或密码缓冲区溢出漏洞

  -XDB FTP test命令参数检查不充分问题

  -XDB FTP unlock命令参数检查不充分问题

  危害:

  攻击者可能远程以XDB服务运行权限执行任意命令。

  4. 2003-08-22 eMule客户端软件存在多个严重安全漏洞

  NSFOUCS ID: 5313,5312,5311,5310

  综述:

  喜欢在网上下载软件和多媒体文件的用户一定对eMule不陌生,它是一款基于eDonkey 2000的文件共享客户端,在点对点下载时被广泛使用。

  eMule客户端存在多个严重安全漏洞,由于没有正确处理用户提交特殊报文,远程攻击者可以利用这些漏洞对客户端进行拒绝服务攻击,甚至可能以eMule客户端进程在系统上执行任意指令。

  这种点对点下载软件一旦出现安全问题,影响是相当巨大的,因为用户根本不知道对方是一个恶意攻击者还是普通的用户,在下载软件的同时可能就被攻击或入侵了。因此今后针对这种软件的攻击可能会增多。

  这些漏洞包括:

  2003-08-22 eMule客户端AttachToAlreadyKnown内存双释放漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5313

  2003-08-22 eMule客户端OP_SERVERMESSAGE格式串处理漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5312

  2003-08-22 eMule客户端OP_SERVERIDENT堆溢出漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5312

  2003-08-22 eMule客户端Servername格式串处理漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5310

  危害:

  攻击者可能以运行eMule的用户权限执行任意指令。

  5. 2003-08-25 Microsoft MDAC函数远程缓冲区溢出漏洞

  NSFOUCS ID: 5316

  综述:

  Microsoft Data Access Components (MDAC)是一套用于Windows平台上提供数据库互连的组件。

  MDAC默认包含在Microsoft Windows XP、Windows 2000、Windows Millennium Edition和Windows Server 2003上,也可以独立在如下地址获得:

  http://msdn.microsoft.com/library/default.asp?url=/downloads/list/dataaccess.asp

  MDAC还包含在多个产品和技术中,如包含在Microsoft Windows NT 4.0 Option Pack和Microsoft SQL Server 2000中。

  MDAC提供多个数据库操作功能,如连接远程数据库和返回数据给客户端。当客户端系统使用MDAC组件尝试获得运行SQL服务的机器列表时,会发送广播报文到网络中,由于客户端对服务器返回的应答缺少充分的检查,如果恶意机器以超长报文应答这个广播包,就可以触发基于堆栈的溢出。

  攻击者可能以系统权限在系统上执行任意指令。

  危害:

  远程攻击者可以利用这个漏洞在受影响主机上执行任意指令。

  6. 2003-08-22 Microsoft Internet Explorer存在多个安全漏洞

  NSFOUCS ID: 5317,5322

  综述:

  Microsoft Internet Explorer是一款流行的WEB浏览程序。

  Internet Explorer最近发现存在多个安全漏洞,允许攻击者通过设置恶意网页来诱使用户执行恶意程序或执行攻击者指定的代码。

  这些漏洞包括:

  2003-08-25 Internet Explorer Object数据远程执行漏洞

  www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5317

  2003-08-26 Microsoft Internet Explorer BR549.DLL ActiveX控件缓冲区溢出漏洞

  http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5322

  上述漏洞已经在微软安全公告MS03-032中得到修复,使用IE的客户应该立刻下载并安装最新的IE累计补丁以消除威胁。

  危害:

  攻击者可能以正在使用IE的用户权限执行任意指令。

  7. 2003-08-08 Postfix多个远程拒绝服务攻击漏洞

  NSFOUCS ID: 5252

  综述:

  Postfix是一款流行的Unix/Linux系统下的邮件服务程序。

  Postfix邮件传输代理当前存在两个漏洞,远程攻击者可以利用这些漏洞对服务程序进行拒绝服务攻击或把Postfix作为DDOS攻击代理。

  正在使用Postfix的用户应该尽快升级以防止可能的拒绝服务攻击。

  危害:

  攻击者可以造成Postfix服务拒绝服务。

  8. 2003-08-08 HP Compaq Insight Management Agent远程格式串处理漏洞

  NSFOUCS ID: 5251

  综述:

  Compaq Management Agents (CMA)是Compaq公司提供的网络管理软件。

  Compaq Management Agents包含的HTTP服务器存在格式字符串问题,远程攻击者可以利用这个漏洞精心提交恶意请求,可能以本地系统权限在系统上执行任意指令。

  由于HTTP服务器对用户提交的URL参数请求缺少正确过滤,提交包含格式字符串的数据可导致破坏堆栈内存信息,精心构建格式字符串数据可能以本地系统权限在系统上执行任意指令。

  危害:

  远程攻击者可以在服务器上以系统用户身份执行任意代码。

  9. 2003-08-14多家厂商C程序库realpath()单字节缓冲区溢出漏洞

  NSFOUCS ID: 5273

  综述:

  realpath(3)函数用于在给出的路径名中判断规则的绝对路径名,给出的路径名可能包含``/''字符,并涉及到如``/./''或``/../''、符号连接等,realpath(3)函数是FreeBSD标准C语言库文件的一部分。

  realpath(3)函数在计算解析获得的路径名长度时存在单字节溢出问题,本地或者远程攻击者可以利用这个漏洞对利用此函数的服务进行缓冲区溢出攻击,可以以进程权限在系统上执行任意指令。

  这一漏洞影响多个操作系统,包括FreeBSD/NetBSD/OpenBSD等。

  危害:

  远程攻击者可以在服务器上以问题进程的权限执行任意代码。

  10. 2003-08-12 Sun Microsystems ONE应用服务器Java server页面源代码泄露漏洞

  NSFOUCS ID: 5265

  综述:

  Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。

  Sun ONE是Sun公司推出的智能Web服务的软件组合系统,其中包含Sun ONE统一开发服务器,Sun ONE应用服务器可安装在Windows和Unix操作系统上。

  Sun ONE应用服务器存在漏洞可导致泄露Java Server页面的源代码,远程攻击者可以利用这个漏洞获得敏感信息,未授权访问系统。

  危害:

  远程攻击者可以获得Java Server脚本的源代码。

  ============================

  声明:本安全公告仅用来描述可能存在的安全问题,中联绿盟信息技术(北京)有限公司不为此安全公告提供任何保证或承诺。中联绿盟信息技术(北京)有限公司拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容,并不得以任何方式将其用于商业目的。

  关于绿盟

  中联绿盟信息技术(北京)有限公司成立于2000年4月,是国内专业从事网络安全服务的高科技企业,致力于网络安全技术研究、网络安全产品开发,提供由网络系统入侵检测、操作系统安全、网络服务安全、程序安全为重点的整体网络安全方案,并协助建立严密的网络安全制度,提高国内的网络安全水平,为客户提供强有力的安全保障。(更多内容请参考www.nsfocus.com)


评论】【IT业界论坛】【推荐】【 】【打印】【关闭

    

爱普生照片纸——完全免费!
不见不散 约会新主张!

  进入欲望都市 喝冰锐朗姆酒 体验性感新生活
  注册新浪9M全免费邮箱
  开学了,四六级、考研、出国你准备好了吗? 英语口语解决方案
  无数人梦寐以求的境界,亲密接触,激烈搏杀,包你爽上“天堂”

新 闻 查 询
关键词一
关键词二


search 摄像机 减肥 停电装备
 

新浪精彩短信
两性学堂
了解彼此性爱感受努力营造性爱意境
非常笑话
无限精彩——成人世界的快乐元素!
图片
铃声
·[韩 红] 青藏高原
·[王力宏] 这就是爱
·[陈晓东] 比我幸福
铃声搜索




新浪商城推荐
佳能数码相机
  • A60A70新品上市
  • s45 送128兆
  • igo5美味购物体验
  • 特价原装手机配件
  • 十大禁书1.7折
  • 上网体验潮流科技
  • 全新手机百元起
  • 彩信手机百元起拍
     (以上推荐一周有效)
  • 更多精品特卖>>

     发表评论: 匿名发表 新浪会员代号:  密码:
    每日2条,28元/月
    原色地带--普通图片铃声,5元包月下载,每条仅0.1元 
    炫彩地带--彩图和弦铃声,10元包月下载,每条仅0.1元
    爆笑无比精彩无限,成人世界的快乐享受
    看悬疑剧时一名观众因为太投入,突然站起来叫道:凶手…
    每日2条,30元/月



    科技时代意见反馈留言板 电话:010-82628888-5488   欢迎批评指正

    新浪简介 | About Sina | 广告服务 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

    Copyright © 1996 - 2003 SINA Inc. All Rights Reserved

    版权所有 新浪网