日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

綠盟評(píng)出2004年09月十大網(wǎng)絡(luò)安全漏洞( 二 )


綜述:
Alt-N MDaemon是一款基于Windows的郵件服務(wù)程序 。
MDaemon IMAP服務(wù)程序?qū)IST命令處理缺少正確的緩沖區(qū)長度檢查,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞對(duì)服務(wù)進(jìn)行緩沖區(qū)溢出攻擊,可能以進(jìn)程權(quán)限執(zhí)行任意指令 。
MDaemon IMAP服務(wù)程序?qū)IST命令處理不正確,提交超長參數(shù)可導(dǎo)致緩沖區(qū)溢出,使程序崩潰,精心構(gòu)建提交數(shù)據(jù)可能以進(jìn)程權(quán)限執(zhí)行任意指令 。
危害:
遠(yuǎn)程攻擊者可以以MDaemon運(yùn)行身份執(zhí)行任意指令或進(jìn)行拒絕服務(wù)攻擊 。
 6、PHP處理RFC1867 MIME格式導(dǎo)致數(shù)組錯(cuò)誤漏洞

綜述:

PHP是一種流行的WEB服務(wù)器端編程語言 。

PHP在處理RFC1867 MIME數(shù)據(jù)的時(shí)候存在漏洞,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞覆蓋一些內(nèi)存數(shù)據(jù) 。rfc1867.c中的SAPI_POST_HANDLER_FUNC ()函數(shù)錯(cuò)誤的數(shù)組解析,可導(dǎo)致覆蓋$_FILES數(shù)組元素 。攻擊者可以利用這個(gè)漏洞來繞過一些上傳限制,上傳任意文件 。

危害:
攻擊者可能繞過某些上傳限制將文件上傳到任意目錄下 。

7、Samba遠(yuǎn)程任意文件訪問漏洞

綜述:

Samba是一套實(shí)現(xiàn)SMB(Server Messages Block)協(xié)議,跨平臺(tái)進(jìn)行文件共享和打印共享服務(wù)的程序 。

Samba存在遠(yuǎn)程輸入驗(yàn)證問題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞以進(jìn)程權(quán)限查看系統(tǒng)文件和目錄內(nèi)容 。

每個(gè)文件和目錄名會(huì)傳遞給Samba進(jìn)程,并使用unix_convert()和check_name()函數(shù)進(jìn)行轉(zhuǎn)換和檢查,unix_convert()函數(shù)把DOS名轉(zhuǎn)換為UNIX名,它調(diào)用去除雙斜線(會(huì)導(dǎo)致目錄遍歷的"./ "和".."字符)的unix_clean_name()函數(shù) 。check_name()對(duì)轉(zhuǎn)換后的文件名進(jìn)行最后的檢查,并調(diào)用reduce_name(),這個(gè)函數(shù)會(huì)第二次調(diào)用unix_clean_name() 。其結(jié)果可導(dǎo)致攻擊者指定計(jì)算機(jī)上的實(shí)際路徑的任意文件 。如傳遞/./////etc給unix_clean_name(),就會(huì)轉(zhuǎn)變成/.///etc,前面的斜杠修剪為.///etc,那么再次傳遞給unix_clean_name()函數(shù)時(shí),就會(huì)導(dǎo)致轉(zhuǎn)換為/etc,這樣可導(dǎo)致以進(jìn)程權(quán)限查看系統(tǒng)文件和目錄內(nèi)容 。

危害:
遠(yuǎn)程用戶可以以samba進(jìn)程權(quán)限查看任意系統(tǒng)文件和目錄內(nèi)容 。

 8、MIT Kerberos 5 ASN.1解碼遠(yuǎn)程拒絕服務(wù)漏洞

綜述:

Abstract Syntax Notation 1 (ASN.1)是用于多個(gè)應(yīng)用程序和設(shè)備的數(shù)據(jù)標(biāo)準(zhǔn),允許數(shù)據(jù)可在各種平臺(tái)傳遞 。

MIT Kerberos 5中的ASN.1解碼庫存在問題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞對(duì)服務(wù)程序進(jìn)行拒絕服務(wù)攻擊 。

ASN.1解碼庫在處理不確定長度BER編碼數(shù)據(jù)時(shí)存在問題,可導(dǎo)致asn1buf_skiptail()中觸發(fā)無限循環(huán),導(dǎo)致應(yīng)用程序產(chǎn)生拒絕服務(wù) 。未授權(quán)攻擊者可以使KDC或應(yīng)用服務(wù)程序由諼尷捫范移稹;蛘吖セ髡呶痹旌戲↘DC或應(yīng)用服務(wù)器可引起客戶端由于無限循環(huán)而掛起 。

危害:
遠(yuǎn)程攻擊者可以利用這個(gè)漏洞對(duì)服務(wù)程序進(jìn)行拒絕服務(wù)攻擊 。

9、IBM DB2 Universal Database多個(gè)緩沖區(qū)溢出漏洞

綜述:

IBM DB2是一個(gè)大型的商業(yè)關(guān)系數(shù)據(jù)庫系統(tǒng),面向電子商務(wù)、商業(yè)資訊、內(nèi)容管理、客戶關(guān)系管理等應(yīng)用,可運(yùn)行于AIX、HP-UX、Linux、Solaris、Windows等系統(tǒng) 。

IBM DB2 Universal Database存在多個(gè)緩沖區(qū)溢出和其他漏洞,本地和遠(yuǎn)程攻擊者可以利用這個(gè)漏洞在DB2系統(tǒng)上執(zhí)行任意指令 。

危害:
遠(yuǎn)程和本地攻擊者可以利用這個(gè)漏洞在DB2系統(tǒng)上執(zhí)行任意指令 。

10、Sun Solaris "in.named"遠(yuǎn)程拒絕服務(wù)漏洞

綜述:
Solaris是一款由Sun Microsystems公司開發(fā)和維護(hù)的商業(yè)性質(zhì)UNIX操作系統(tǒng) 。

Solaris包含的in.named處理動(dòng)態(tài)DNS Update包存在問題,遠(yuǎn)程攻擊者可以利用這個(gè)漏洞使守護(hù)程序崩潰 。

危害:

推薦閱讀