首页 天气预报 新闻 邮箱 搜索 短信 聊天
新浪首页 > 科技时代 > 业界动态2 > 正文

绿盟科技发布2002年11月之十大安全漏洞

http://www.sina.com.cn 2002年12月04日 13:38 新浪科技

  声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组根据安全漏洞的严重程度、利用难易程度、影响范围等因素综合评出,仅供参考。

  1. 2002-11-13 ISC BIND域名服务器存在多个严重远程安全漏洞

  NSFOCUS ID: 3797,3798,3799

  综述:

  BIND是一个应用非常广泛的DNS协议的实现.很多域名服务器都在使用BIND提供

  域名解析功能.近日发现BIND 4.x和8.x中存在多个严重远程安全漏洞.如果

  被攻击者利用,可能导致BIND拒绝服务,甚至远程执行任意代码.

  这些漏洞包括两个远程拒绝服务漏洞和一个缓冲区溢出漏洞.

  2002-11-13: ISC BIND SIG缓存资源记录远程溢出漏洞(3797)

  2002-11-13: ISC BIND SIG资源记录无效过期时间拒绝服务漏洞(3798)

  2002-11-13: ISC BIND OPT资源记录远程拒绝服务漏洞(3799)

  ISC BIND在Internet上的使用是相当广泛的,一旦它出了安全问题,其影响之大

  是不言而喻的.尽管这三个漏洞只影响允许递归查询的域名服务器,但由于这是

  BIND安装时的缺省配置,很多管理员并没有禁止此功能,另外某些必须提供递归查

  询功能的服务器也将处在危险的境地.好在最新的BIND 4.9.11/8.2.7/8.3.4

  已经修复了这些漏洞,域名服务器管理员们应该尽快升级到最新版本.

  危害:

  攻击者可以导致允许递归查询的BIND域名服务崩溃.攻击者也可能获得BIND服务

  运行用户的权限,例如root或者named用户.

  2. 2002-11-22 Microsoft数据访问组件远程缓冲区溢出漏洞

  NSFOCUS ID: 3854

  综述:

  Microsoft Data Access Components (MDAC)是一套用于在Windows平台上

  提供数据库连接的组件。MDAC是一个普遍使用的技术,存在于下面大多数Windows系统中:

  -默认作为Windows XP、Windows 2000和Windows Millennium一部分安装。

  -可以单独下载。

  -包含在多个其他产品中,如MDAC包含在Windows NT 4.0 Option Pack,如果

  MDAC自身没有安装部分MDAC组件作为Internet Explore一部分存在。

  MDAC的一个组件远程数据服务(Remote Data Services (RDS))对解析入站HTTP请

  求时存在安全问题,远程攻击者可以利用这个漏洞进行基于堆的缓冲区溢出攻击,以最高权

  限在系统上执行任意指令。

  这是MDAC RDS又一次被发现存在严重远程安全问题.上一次是在1999年, RFP发现通过

  RDS可以访问系统的DSN并传递系统命令使其执行.所幸在Windows 2000下,缺省

  虽然安装了MDAC但是并不允许远程访问,而Windows XP的MDAC则不受影响.但对于那

  些不得不使用MDAC的站点以及运行Windows IIS 4.0的站点来说,威胁仍然很大.另

  外,这个漏洞不仅仅是一个服务端漏洞,攻击者也可以通过控制恶意服务器来攻击客户端例

  如IE.

  危害:

  对于服务端来说,攻击者可以获得SYSTEM用户的权限.

  对于客户端来说,攻击者可以获得被攻击用户的权限.

  3. 2002-11-28 Solaris fs.auto远程缓冲区溢出漏洞

  NSFOCUS ID: 3890

  综述:

  XFS协议实现在X-Windows网络中用于共享字体信息。X Windows系统实现了字体的可扩

  展可升级特性。这种特性需要所有X Windows客户端和服务端存在一个机制用于访问字体数

  据,使字体数据通过X Windows网络分布。Solaris的XFS字体服务程序由fs.auto守护

  程序实现。fs.auto守护程序的Dispatch()函数对用户提供的数据缺少正确检查,远程攻

  击者可以利用这个漏洞可对fs.auto程序进行缓冲区攻击,以fs.auto进程权限(一般是

  "nobody")在系统上执行任意指令。

  XFS服务在Solaris系统下是默认安装并运行的.大多数的Solaris系统都在使用这个服务,

  尽管攻击者只能获得nobody用户的权限,但结合其他的本地安全问题,很容易进一步提升权

  限.目前Sun还没有发布补丁,只能暂时禁止XFS服务了.

  危害:

  攻击者可以远程获得nobody用户的权限.

  4. 2002-11-08 Oracle iSQL*Plus远程缓冲区溢出漏洞

  NSFOCUS ID: 3779

  综述:

  Oracle iSQL*Plus是一款基于WEB的应用程序,允许用户查询数据库,系统与Oracle 9

  数据库一起安装。Oracle iSQL*Plus对用户提交的超长用户ID参数缺少正确缓冲区边界检

  查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以WEB权限在系统上执行任意指令。

  由于这是一个缺省安装的服务,因此影响所有安装了Oracle 9的Windows服务器.此漏洞

  是一个简单的堆栈溢出,非常容易利用.因此建议正在使用Oracle 9的管理员尽快安装安全

  补丁.

  危害:

  攻击者可以远程以WEB服务运行权限执行任意命令.

  5. 2002-11-15 Macromedia ColdFusion/JRun超长文件名远程缓冲区溢出漏洞

  NSFOCUS ID: 3814

  综述:

  Macromedia JRun是一款Macromedia公司开发的Java应用服务器,提供快速可靠的

  J2EE兼容平台,而Macromedia ColdFusion是一款高效的网络应用服务器开发环境,

  具有很高的易用性和开发效率,基于标准的Java技术。可以与XML、Web Services和

  Microsoft .NET环境相集成。Macromedia ColdFusion/JRun IIS ISAPI在处

  理超长URI文件名时对边界缓冲区缺少正确检查,远程攻击者可以利用这个漏洞进行基于

  堆的缓冲区溢出,可以以SYSTEM权限执行任意指令。

  Macromedia还修复了其他一些严重的安全问题,正在使用Macromedia JRun/CF的

  用户应该尽快安装所有的安全补丁.

  危害:

  攻击者可以远程获得SYSTEM用户权限.

  6. 2002-11-26 Alcatel Operating System (AOS)存在后门漏洞

  NSFOCUS ID: 3865

  综述:

  OmniSwitch 7700/7800 LAN交换机运行Alcatel Operating System (AOS)

  操作系统。OmniSwitch 7700/7800 LAN交换机的AOS操作系统存在telnet服务程序,

  远程攻击者可以利用这个telnet服务无需密码访问OmniSwitch's Vx-Works操作系统。

  据Alcatel公司的说法是这个telnet服务是用于开发阶段访问Wind River Vx-Works

  操作系统,但是在产品发布之前忘记清除了,所以这只能算是一个疏漏.但有趣的是, CERT

  却称之为一个后门,还为特意此发布了一个安全公告(CA-2002-32)

  危害:

  攻击者可以无需口令就可以远程控制OmniSwitch 7700/7800系列交换机.

  7. 2002-11-29 Solaris priocntl系统调用目录遍历漏洞

  NSFOCUS ID: 3899

  综述:

  Solaris是一款由Sun Microsystems公司开发和维护的商业UNIX操作系统。Solaris中的

  priocntl系统调用在调用参数时对用户的数据缺少正确过滤,本地攻击者可以利用这个漏洞无

  需ROOT权限指定加载任意内核模块,或在核心态下执行任意代码。

  此漏洞影响所有的Solaris版本,而且不依赖于任何setuid程序即可提升权限. Sun早在6月

  份就得到关于此漏洞的通知,但目前Sun还没有提供补丁.

  危害:

  本地攻击者可以获得root权限.

  8. 2002-11-25 NetScreen防火墙存在多个远程安全漏洞.

  NSFOCUS ID: 3907,3908,3909,3767

  综述:

  Netscreen防火墙是一款优秀的商业防火墙系统,在国内外应用广泛.但近日发现它存在多个

  远程安全漏洞,可能导致攻击者未授权访问系统,绕过URL过滤限制或者造成拒绝服务攻击.

  NetScreen存在如下漏洞:

  2002-11-25 NetScreen可预测TCP初始化序列号漏洞(3907)

  2002-12-25 NetScreen H.323控制会话远程拒绝服务攻击漏洞(3908)

  2002-11-25 NetScreen IP碎片包可绕过'Malicious-URL'功能漏洞(3909)

  2002-11-06 Netscreen远程拒绝服务攻击漏洞(3767)

  危害:

  攻击者可能造成防火墙拒绝服务,从而导致内外网络通信中断.攻击者也可能获得对受保护

  网络的未授权访问.

  9. 2002-11-26 Cisco PIX防火墙存在多个安全漏洞

  NSFOCUS ID: 3871,3872,3792

  综述:

  Cisco PIX防火墙提供企业级安全服务,包括状态检测防火墙、IPSEC、VPN、入侵检测等功能。

  Cisco PIX防火墙存在多个远程安全漏洞,远程攻击者可以利用这些漏洞造成拒绝服务攻击(例

  如导致设备重启)或者未授权访问私有网络.

  这些漏洞包括:

  2002-11-26 Cisco PIX TACACS+/RADIUS HTTP代理缓冲区溢出漏洞(3871)

  2002-11-26 Cisco PIX会话可劫持漏洞(3872)

  2002-11-12 Cisco PIX Firewall Telnet/SSH子网处理远程拒绝服务攻击漏洞(3792)

  Cisco已经提供了补丁以解决这些问题,您应该尽快联系厂商寻求解决方案.

  危害:

  攻击者可能造成防火墙拒绝服务,从而导致内外网络通信中断.攻击者也可能获得对受保护

  网络的未授权访问.

  10.2002-11-12 Linux Kernel 2.4系统调用TF标记本地拒绝服务攻击漏洞

  NSFOCUS ID: 3791

  综述:

  Linux Kernel是开放源代码的Linux内核系统。Linux 2.4内核不正确处理系统调用的TF标记,本地

  攻击者利用这个漏洞可以造成系统内核崩溃。

  攻击者只需要一个普通用户的权限就可以造成内核崩溃,系统重起.结合其他本地漏洞,攻击者也可能进一步提升权限.您需要尽快升级到2.4.19或者更新的版本.

  危害:

  远程攻击者可以利用这个漏洞造成系统权限.


发表评论】【IT业界论坛】【短信和E-Mail推荐】【关闭窗口

  中国万家企业免费试用企业邮箱。进行中!
  订阅短信头条新闻,第一时间、突发事件、重大新闻尽在掌握!


 发表评论:  匿名发表  笔名:   密码:
你想让你的爱情开花结果吗?短信宝贝,让你们体验爱情的甜蜜,儿女的可爱,家庭的温馨。发送0到888808,即可注册!
· 下载鸟啼铃语 你的星座幸运鸟
· 订阅美丽短信 每天10份大奖!
· 给你一次艳遇的机会
· 订阅新东方短信 万元礼品大派送
· 百变铃声千变酷图 每月5元轻松拥有
· 职业特工队招募高手 千元奖励随时送
· 疯狂铃声--另类时尚让手机更酷!
· 专题:生日祝福 感恩节 诱惑的青春
头条新闻
(30元/月)
体育新闻
(0.2元/条)
非常笑话
(0.5元/条)
两性学堂
(0.5元/条)
幽默英语
(0.3元/条)
你的手机: 手机密码:   > 快速获取密码
图片  铃声  言语传情  自写短信  游戏  订阅分类  越洋短信



新 闻 查 询
关键词一
关键词二

免费试用新浪15M收费邮箱 赶紧行动!


  新浪精彩短信


疯狂铃声 鸟叫铃声
图片铃声包月5元!
[F4] 流星花园II
[陶 喆] MELODY
[古天乐] 河东狮吼
[和弦] 西班牙斗牛
更多精彩铃声>>









诺基亚   西门子
摩托罗拉 三星
阿尔卡特 松下
爱立信   三菱
更多精彩图片>>




分 类 信 息
:在职研究生热招!
   珠江绿洲新鲜生活
   澳洲护士专升本
   神龙富康冬送温暖
   清凉盛景山间别墅
   美容美发瘦身减肥
   中关村最新IT情报
:雅思深圳考试中心
:完美学涯华申留澳
   游山玩水赢大奖!
:项目管理资质认证
:十佳楼盘网上展会
分类信息刊登热线>>


科技时代意见反馈留言板 电话:010-82628888-5488   欢迎批评指正

新浪简介 | About Sina | 广告服务 | 招聘信息 | 网站律师 | SINA English | 产品答疑

Copyright © 1996 - 2002 SINA Inc. All Rights Reserved

版权所有 新浪网