分类

首页 > 软件资讯 > 应用教程 > 正文

2003年八月十大计算机安全漏洞危害详细综述

作者:小黑游戏   来源:本站整理   时间:2022-11-05 09:55

>  1. 003-08-29 Real Networks Helix Universal Server远程缓冲区溢出漏洞



  综述:



  Helix Universal Server是一款由RealNetWorks开发和维护的多类型媒体服务器。Helix Universal Server在处理'View Source'插件实现时存在一个缓冲区溢出问题,远程攻击者可以利用这个漏洞以服务进程权限在系统上执行任意指令。



  这个漏洞非常容易利用,攻击者甚至无需猜测返回地址就可以加以攻击,目前已经有针对多个操作系统的攻击程序流传。正在使用Realserver的用户应该立刻进行升级或者删除有问题的插件。



  危害:



  攻击者可能以系统管理帐号的权限执行任意指令。



  2. 2003-08-13 Cisco IOS 2GB HTTP GET远程缓冲区溢出漏洞



  综述:



  Cisco IOS是部署非常广泛的网络操作系统。很多Cisco设备都运行IOS。Cisco IOS设备的HTTP服务程序没有正确处理超大数据请求,如果CISCO IOS开启了http服务,攻击者发送特殊构建包含2Gb数据的HTTP GET请求,可导致触发缓冲区溢出,造成设备重起,或者存在以系统权限执行任意指令。



  尽管这个漏洞利用起来似乎不是那么容易,要发送2G的数据才能进行攻击,对慢速网络这甚至要花十几个小时。但此漏洞的发现者FX已经公布了有效的利用代码,值得引起重视。



  危害:



  攻击者可以造成Cisco网络设备停止正常服务或者以系统权限执行任意指令。



  3. 2003-08-14 Oracle XDB FTP/HTTP服务多个缓冲区溢出漏洞



  综述:



  Oracle XDB是Oracle 9i引入的Oracle XML数据库,Oracle XDB数据可以通过基于HTTP服务的8080 TCP端口或者基于FTP服务的2100端口访问。XDB的HTTP和FTP服务存在多个缓冲区溢出问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务攻击,精心提交字符串数据可能以服务进程权限在系统上执行任意指令。



  几个漏洞描述如下:



  -XDB HTTP超长用户名或密码缓冲区溢出漏洞。



  -XDB FTP超长用户名或密码缓冲区溢出漏洞。



  -XDB FTP test命令参数检查不充分问题。



  -XDB FTP unlock命令参数检查不充分问题。



  危害:



  攻击者可能远程以XDB服务运行权限执行任意命令。



  4. 2003-08-22 eMule客户端软件存在多个严重安全漏洞



  综述:



  喜欢在网上下载软件和多媒体文件的用户一定对eMule不陌生,它是一款基于eDonkey 2000的文件共享客户端,在点对点下载时被广泛使用。eMule客户端存在多个严重安全漏洞,由于没有正确处理用户提交特殊报文,远程攻击者可以利用这些漏洞对客户端进行拒绝服务攻击,甚至可能以eMule客户端进程在系统上执行任意指令。



 这种点对点下载软件一旦出现安全问题,影响是相当巨大的,因为用户根本不知道对方是一个恶意攻击者还是普通的用户,在下载软件的同时可能就被攻击或入侵了。因此今后针对这种软件的攻击可能会增多。



  这些漏洞包括:



  2003-08-22 eMule客户端AttachToAlreadyKnown内存双释放漏洞



  2003-08-22 eMule客户端OP_SERVERMESSAGE格式串处理漏洞



  2003-08-22 eMule客户端OP_SERVERIDENT堆溢出漏洞



  2003-08-22 eMule客户端Servername格式串处理漏洞



  危害:



  攻击者可能以运行eMule的用户权限执行任意指令。



  5. 2003-08-25 Microsoft MDAC函数远程缓冲区溢出漏洞5.



  综述:



  Microsoft Data Access Components (MDAC)是一套用于Windows平台上提供数据库互连的组件。MDAC默认包含在Microsoft Windows XP、Windows 2000、Windows Millennium Edition和Windows Server 2003上,也可以独立在如下地址获得:



  http://msdn.microsoft.com/library/default.asp?url=/downloads/list/dataaccess.asp



  MDAC还包含在多个产品和技术中,如包含在Microsoft Windows NT 4.0 Option Pack 和Microsoft SQL Server 2000中。



  MDAC提供多个数据库操作功能,如连接远程数据库和返回数据给客户端。当客户端系统使用MDAC组件尝试获得运行SQL服务的机器列表时,会发送广播报文到网络中,由于客户端对服务器返回的应答缺少充分的检查,如果恶意机器以超长报文应答这个广播包,就可以触发基于堆栈的溢出。



  攻击者可能以系统权限在系统上执行任意指令。



  危害:



  远程攻击者可以利用这个漏洞在受影响主机上执行任意指令。



  6. 2003-08-22 Microsoft Internet Explorer存在多个安全漏洞



  综述:



  Microsoft Internet Explorer是一款流行的WEB浏览程序。Internet Explorer最近发现存在多个安全漏洞,允许攻击者通过设置恶意网页来诱使用户执行恶意程序或执行攻击者指定的代码。



  这些漏洞包括:



  2003-08-25 Internet Explorer Object数据远程执行漏洞



  2003-08-26 Microsoft Internet Explorer BR549.DLL ActiveX控件缓冲区溢出漏洞



  上述漏洞已经在微软安全公告MS03-032中得到修复,使用IE的客户应该立刻下载并安装最新的IE累计补丁以消除威胁。



  危害:



  攻击者可能以正在使用IE的用户权限执行任意指令。



  7. 2003-08-08 Postfix多个远程拒绝服务攻击漏洞



  综述:



  Postfix是一款流行的Unix/Linux系统下的邮件服务程序。Postfix邮件传输代理当前存在两个漏洞,远程攻击者可以利用这些漏洞对服务程序进行拒绝服务攻击或把Postfix作为DDOS攻击代理。正在使用Postfix的用户应该尽快升级以防止可能的拒绝服务攻击。



  危害:



  攻击者可以造成Postfix服务拒绝服务。



  8. 2003-08-08 HP Compaq Insight Management Agent远程格式串处理漏洞



  综述:



  Compaq Management Agents (CMA)是Compaq公司提供的网络管理软件。Compaq Management Agents包含的HTTP服务器存在格式字符串问题,远程攻击者可以利用这个漏洞精心提交恶意请求,可能以本地系统权限在系统上执行任意指令。



  由于HTTP服务器对用户提交的URL参数请求缺少正确过滤,提交包含格式字符串的数据可导致破坏堆栈内存信息,精心构建格式字符串数据可能以本地系统权限在系统上执行任意指令。



  危害:



  远程攻击者可以在服务器上以系统用户身份执行任意代码。



  9. 2003-08-14 多家厂商C程序库realpath()单字节缓冲区溢出漏洞



  综述:



  realpath(3)函数用于在给出的路径名中判断规则的绝对路径名,给出的路径名可能包含``/''字符,并涉及到如``/./'' 或``/../''、符号连接等,realpath(3)函数是FreeBSD标准C语言库文件的一部分。realpath(3)函数在计算解析获得的路径名长度时存在单字节溢出问题,本地或者远程攻击者可以利用这个漏洞对利用此函数的服务进行缓冲区溢出攻击,可以以进程权限在系统上执行任意指令。



  这一漏洞影响多个操作系统,包括FreeBSD/NetBSD/OpenBSD等。



  危害:



  远程攻击者可以在服务器上以问题进程的权限执行任意代码。



  10. 2003-08-12 Sun Microsystems ONE应用服务器Java server页面源代码泄露漏洞



  综述:



  Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统。Sun ONE是Sun公司推出的智能Web服务的软件组合系统,其中包含Sun ONE统一开发服务器,Sun ONE应用服务器可安装在Windows和Unix操作系统上。Sun ONE应用服务器存在漏洞可导致泄露Java Server页面的源代码,远程攻击者可以利用这个漏洞获得敏感信息,未授权访问系统。



  危害:



  远程攻击者可以获得Java Server脚本的源代码。



文章来源:PConline

Tags:

相关文章

相关下载

猜你喜欢

阅读排行

网友评论

我要跟帖
取消
声明:评论内容只代表网友观点,与本站立场无关!