ASN.1可执行代码远程攻击漏洞
风险级别:高
Category:
Miscellaneous
Description:
微软ASN.1库存在一个缓冲区溢出漏洞,可导致恶意攻击者远程获取
系统控制权。
CVE:
CAN-2003-0818
-微软ASN.1库()多重整数溢出,在系统使用
,以及其他微软NT4.0,2000和XP操作
系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会
使得攻击者通过精心构造一个很大长度的ASN.1BER编码来覆盖堆数
据或者修改比特字串。
受影响主机:
ASN.1库利用允许执行HTTP查询漏洞
风险等级:高
分类:Miscellaneous
描述:在微软的ASN.1的各种相关应用和动态连接库中产生一个
安全漏洞,这个漏洞允许在受影响的主机上执行代码。这个
漏洞因为微软ASN.1库的一个未检查的缓冲区问题造成,将
会导致一个缓冲区溢出。
注意:这个问题的产生不要求攻击者堆目标系统拥有任何访问权限,但
是在NT4.0以及其更早的版本操作系统不受该问题影响。
CVE:
CAN-2003-0818
-微软ASN.1库()多重整数溢出,在系统使用
,以及其他微软NT4.0,2000和XP操作
系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会
使得攻击者通过精心构造一个很大长度的ASN.1BER编码来覆盖堆数
据或者修改比特字串。
AffectedMachines:
IPAddressMachineNameOS
192.168.001.200BTSWSJWindows2000
-TCP:80
风险等级:高
分类:CGIScripts
描述:在IIS的/scripts/tools/导致远程攻击者利用它在制定的
路径,文件名和数据库驱动上创建一个ODBC数据库,并且可以利
用Exploite来实现一些缓冲区溢出。
AffectedMachines:
IPAddressMachineNameOS
166.165.000.254NTSERVERWindowsNT4.0
空会话
风险等级:高
分类:NetBIOS
描述:空会话会让攻击这利用空的用户名和口令来尝试连接IPC$通道。攻
击者可以利用建立一个空会话来获得用户列编,共享目录和其他的敏
感信息。
CVE:
CVE-2000-1200
虽然在目标主机上建立的空会话是受到一些限制的,但是很多的数据
可能会被匿名访问,所以要把系统的匿名访问权限等级设置为1。虽
然匿名用户和用户组列举被预防于一些条件,但是通过空连接一样可
以获得用户和用户组信息。
受影响的主机:
IISCumulative-HTTP数据头部分溢出
风险等级:高
分类:WebServers
描述:在微软IIS处理HTTP头数据的时候,会产生一个缓冲区溢出漏洞。
攻击者可以利用这个漏洞在受该漏洞影响的主机上执行任意代码。
CVE:
CVE-2002-0150
-在微软的IIS4.0,5.0以及5.1版本程序存在一个溢出漏洞,这个漏洞
可以让远程攻击者通过IIS在对HTTP头数据进行安全检查的时候进
行欺骗,从而造成一个拒绝服务攻击或者通过HTTP头部分来执行任
意代码。
AffectedMachines:
IISCumulative-ASP编码变量漏洞
风险等级:高
分类:WebServers
描述:微软IIS在执行代码块请求的时候将会产生一个变量函数的缓冲区溢
出漏洞。
CVE:
CVE-2002-0147
-在微软的IIS4.0,5.0和5.1版本的ASP数据传输机制中存在一个缓
冲区溢出漏洞,这个漏洞允许攻击者从远程发起一个拒绝服务攻击或
者执行恶意代码。
AffectedMachines:
IPAddressMachineNameOS
192.168.000.001unknownWindows2000
-TCP:6225
-TCP:80
192.168.000.003CBSRV2Windows2000
IISIDA远程系统溢出
风险等级:高
分类:WebServers
描述:这个漏洞会使而已攻击这在受影响的系统商获得系统管理级别的权
限,这个攻击的效果就好象CodeRed一样所以这个漏洞很危险,一
定要马上进行修复。
CVE:
CVE-2001-0500
-在微软的IIS6.0BETA以及更早以前的版本软件中,索引服务器
2.0和索引服务2000中的ISAPI扩展()存在缓冲区溢出漏
洞。这个漏洞会让攻击者远程的在受影响的操作系统上通过输入
一个长的变量到DataAdministration(.ida)和InternetData
Query(.idq)文件中,例如:,来执行任意的命令。
AffectedMachines:
IISCumulative-HTRISAPI扩展区溢出漏洞
风险等级:高
分类:WebServers
描述:在微软的PI过滤器中存在一个缓冲区溢出漏洞。攻击者可
以利用这个漏洞远程的进行攻击。
CVE:
CVE-2002-0071
-在IIS4.0和5.0执行HTR教本中的PI扩展时,会产生
一个缓冲区溢出漏洞,这个漏洞将会让攻击者通过使用一个长的变量
命来发起一个拒绝服务攻击或者执行任意代码在受影响主机上。
AffectedMachines:
IISHTRISAPI块缓冲区溢出
风险等级:高
分类:WebServers
描述:一个漏洞促在于在IIS使用HTRISAPI来成块的处理HTTP数据数据
的缺陷,攻击者可以利用Exploited远程执行他想用的代码。
CVE:
CVE-2002-0364
-在IIS4.0和5.0中,一个缓冲区溢出存在于编码传输机制中,攻击
者可以利用这个漏洞通过执行HTR会话请求来执行任意代码。参照
"HeapOverruninHTRChunkedEncodingCouldEnableWeb
ServerCompromi."
AffectedMachines:
IPAddressMachineNameOS
192.168.000.033¼à²ìÊÒWindows2000,WindowsXP
-TCP:80
IIS4-5escapecharacters解码漏洞
风险等级:高
分类:WebServers
描述:由于在执行CGI文件名程序请求的时候有一个缺陷,这个缺陷会导
致一个远程用户在互联网信息发布主机或者个人WEB服务主机上
执行任意命令。这个问题在HTTP的URI向自己发出请求时换码符
进行解码时候产生。
CVE:
CVE-2001-0333
-目录移动漏洞发生在IIS5.0以及更早的版本中,将会导致攻击者
从远程使用编码例如:..和两次来执行任意命令。
AffectedMachines:
MDACRDS可访问
风险等级:嘎怕
分类:WebServers
描述:微软数据访问组件(MDAC)远程数据服务开启并且可以远程访问。多
种漏洞在RDS中被发现,这些漏洞可以使得攻击者威胁受影响WEB服
务器的安全。
AffectedMachines:
AffectedItems:
Windows振荡波补丁未安装
风险级别:高
类别:Miscellaneous
描述:未安装震荡波补丁可导致攻击者远程获取系统控制权或感染恶性蠕
虫。
受影响主机:
IPAddressMachineNameOS
192.168.001.032¼²¿Ø¿ÆWindowsXP
192.168.001.042Õþ¹¤¿ÆWindowsXP
192.168.001.180FJK509WindowsXP
192.168.001.200BTSWSJWindows2000
AffectedItems:
WindowsMesnger服务缓冲区溢出漏洞
风险等级:高
类别:NetBIOS
描述:在微软WINDOWS系统的Mesnger服务中存在一个缓冲区泛滥漏
洞,这个漏洞将允许攻击这利用特意工作的代码来远程执行攻击从而
得到操作系统的完全控制权限。
修正方法:安装相应的修复程序或者最新的SP补丁包。
相关连接MicrosoftKnowledgeBaArticle828035
(/?kbid=828035)
MS03-043
(/technet/curity/bulletin/)
CVE:
CAN-2003-0717
(/cgi-bin/?name=CAN-2003-0717)
-TheMesngerServiceforWindowsNTthroughServer2003
doesnotproperlyverifythelengthofthemessage,whichallows
remoteattackerstoexecutearbitrarycodeviaabufferoverflow
attack.
IAV:
BugtraqID:
受影响主机:
AffectedItems:
WindowsRPC漏洞补丁未安装
风险级别:高
种类:RPC服务
描述:在RPC/DCOM下发现了多种漏洞,这些漏洞将可能导致攻击者获得主
机系统的完全控制权限。
IAV:
BugtraqID:
受影响主机:
AffectedItems:
WindowsRPCDCOM界面缓冲区溢出漏洞
风险等级:高
分类:RPCServices
描述:在微软的Windows操作系统平台中,在分布式对象模型(DCOM)界面
关联RPC中存在一个缓冲区溢出漏洞,受影响的操作系统有NT4.0
SP6a,2000SP4,和XPSP1,WindowsServer2003。如果向受影响
的主机发送一个精心构造的数据包来覆盖可利用的PRC,攻击者就可
以利用SYSTEM权限来执行任意代码。
CVE:
CAN-2003-0352
-在WINDOWS受影响的系统中缓冲区溢出存在于一个已经确认的
RPC的DCOM界面中,这将导致攻击者可以通过发送一个特殊构造
的消息来执行任意命令,比如Blaster/MSblast/LovSAN和
Nachi/Welchia这些网络蠕虫就是利用的这个漏洞。
AffectedMachines:
IPAddressMachineNameOS
192.168.001.032¼²¿Ø¿ÆWindowsXP
AffectedItems:
WindowsRPCDCOM多漏洞补丁未安装
风险级别:高
种类:RPC服务
描述:该漏洞受影响的操作系统包括:NT4.0SP6a,2000SP4,andXP
SP1,WindowsServer2003。在DCOM界面影响的RPC中存在多个
缺陷。如果向受影响的主机发送一个精心构造的数据包来覆盖受影响
的PRC,攻击者就可以利用对堆的缓冲区溢出来得到SYSTEM权限
执行任意代码,也可以利用该漏洞堆RPCSS服务造成拒绝服务攻击。
使RPCSS服务崩快可以让一个本地用户在受该漏洞的影响的主机上
获得SYSTEM的特权。
CVE:
CAN-2003-0528
(/cgi-bin/?name=CAN-2003-0528)
-一个堆缓冲溢出漏洞存在于RPCSS服务中的DCOM界面,这将导
致攻击者从远程通过发送一个长文件名参数的畸形PRC服务请求来
执行任意代码这个漏洞不同于CAN-2003-0352(Blaster/Nachi)and
CAN-2003-0715.
CAN-2003-0605
-攻击者可以利用Windows2000SP3andSP4中的PRCDCOM界
面来制造拒绝服务攻击(系统崩溃),也可导致本地攻击者利用这个
DOS(拒绝服务攻击)来界尺EPMAPPER通道以获取特权,这个攻
击可以通过发送一个消息到RemoteGetClassObject界面,这将造成
一个空指针被发送到PerformScmStage函数。
CAN-2003-0715
-存在于RPCSS服务DCOM界面的堆缓冲区溢出攻击将会导致允许
远程攻击者通过修改过字段长度的畸形的DCERPCDCOM对象激活
请求数据报来执行任意代码。这个攻击不同于CAN-2003-0352
(Blaster/Nachi)andCAN-2003-0528。
受影响主机:
AffectedItems:
CiscoSwitchMonitortheRouter命令执行漏洞
风险等级:高
分类:Miscellaneous
描述:一个命令执行漏洞存在于Cisco的交换的“路由监视”,这个漏洞
会导致攻击者通过受影响的路由器或者交换机在命令执行的时候得
到关键的信息。
AffectedMachines:
AffectedItems:
MSSQLsa空口令
风险等级:高
分类:Databa
描述:微软的MSSQL数据库服务在默认安装的时候不会为SA帐号设置口
令,攻击真可以利用这个帐号以管理员特权来远程登陆到SQL服务
器。
CVE:
CAN-2000-1209
-SA帐号在默认安装时候是没有口令的,受影响的版本有(1)
MicrosoftSQLServer2000,(2)SQLServer7.0,and(3)Data
Engine(MSDE)1.0,包括第三方产品比如(4)TumbleweedSecure
Mail(MMS)(5)CompaqInsightManager,and(6)Visio2000,都是
默认安装的时候没有为SA帐号设置口令,这将导致允许攻击者远程
获得管理员的特权来登陆服务器,某些蠕虫也使用这个漏洞例如:
VoyagerAlphaForce和Spida.
AffectedMachines:
LotusDominoCOM对象控制处理缓冲区溢出漏洞
风险等级:高
分类:WebServers
描述:在出列一个COM的对象控制的时候会产生一个缓冲区溢出漏洞,远
程攻击者可以利用这个漏洞在LotusDomino服务器上执行任意代
码。
HowToFix:
UpgradetothemostcurrentversionofLotusDominotoeliminate
thisandpossiblyothercurityvulnerabilitiesinthesoftware.
RelatedLinks:
LotusDominoproductsupportpage
(/software/lotus/support/domino/)
CVE:
CAN-2003-0179
一个缓冲区溢出问发生在LotusDomino6.0.1以及较早版本的COM
ObjectControlHandler中,攻击者可以通过多重攻击向量,比如
iNotesActiveX控制中的InitializeUsingNotesUrName程序来执
行任意代码。
AffectedMachines:
LM哈希(LANMAN哈希)
风险等:高
分类:Registry
描述:这个安全风险发生在使用LM(LanMan)验证在网络上传输口
令的时候,建议只使用NTLM,如果可能,仅使用NTLMV2。
AffectedMachines:
IPAddressMachineNameOS
192.168.001.250LABSWindowsXP
AffectedItems:
MicrosoftFrontPage多扩展漏洞-XP
风险等级:搞
分类:Miscellaneous
描述:在微软的FrontPageServer扩展2000和2002上发现了两个
漏洞,攻击这可以利用这些漏洞在用户系统上执行任意代
码。其中一个漏洞在FrontPage执行调试功能的时候产生一
个缓冲区溢出问题。第二个漏洞在SmartHTML下产生,它将
会造成一个拒绝服务攻击。
CVE:
CAN-2003-0822
在微软的FrontPageServerExtensions2000和2002发现了两个关键的
漏洞,这将导致攻击者可以在受影响的系统上执行任意代码。第一个缓
冲区溢出漏洞产生在FrontPageextensions在远程调试功能。另外的漏
洞发生在SmartHTML解释器,这个漏洞只会造成拒绝服务攻击。
IAV:
BugtraqID:
AffectedMachines:
IPAddressMachineNameOS
192.168.001.250LABSWindowsXP
AffectedItems:
微软商业服务器ISAPIBOF异常漏洞
风险等级:搞
分类:WebServers
描述:AuthFileter是一个用在商业服务器来支持多种用户验证程序的
ISAPI过滤器。
需要特别注意的是ISAPI过滤器只存在与CommerceServer不包含在
IIS里。
AuthFilter是被默认安装的,但是需要特别注意这个被利用的问
题。
这个CommerceServer进程运行在本地系统特权模式下。
这是一个BugtraqID4157/微软安全公告MS02-010漏洞的变异。
据报告,这个问题发生在不同分割的利用情况下。
CVE:
CVE-2002-0050
(/cgi-bin/?name=CVE-2002-0050
)
-这个微软CommerceServer2000上AuthFilterISAPI的漏洞允
许攻击政虫远程通过过长验证数据执行任意代码。
AffectedMachines:
IPAddressMachineNameOS
192.168.001.250LABSWindowsXP
AffectedItems:
SQL2000ResolutionService缓冲区溢出漏洞(Sapphire蠕虫)
风险等级:高
分类:Databa
描述:这里有三个安全漏洞。前两个是缓冲区溢出漏洞。
通过发送一个精心构造的数据报到ResolutionSrevice,
攻击者会造成部分系统内存(一个堆事件,另外一个是栈事件)被覆盖。
利用精心选择的数据覆盖可以导致攻击者运行任意代码。
第三个漏洞是远程拒绝服务攻击漏洞。
CVE:
CAN-2002-0649(/cgi-bin/?name=CAN-2002-0649)
-SQLServer2000的Resolution服务中存在多重缓冲区溢出漏洞,
这将导致攻击者可以发起拒绝服务攻击或者利用发送UDP数据报端口
1434造成一个堆的溢出。
IAV:
BugtraqID:
5310(/bid/5310)
-MicrosoftSQLServer2000ResolutionServiceHeapOverflowVulnerability
AffectedMachines:
IPAddressMachineNameOS
192.168.001.006789-8IOW0XF96GHWin
-TCP:1434
-TCP:1434
192.168.001.082KYS01Win
192.168.001.211BGZDHWin
192.168.001.236SHF06Win
AffectedItems:
RPCsadmind缓冲区溢出
风险等级:高
分类:RPCServices
描述:已知在sadmindRPC服务中存在漏洞,这个问题可以导致攻击者
利用这个缓冲区未检查的漏洞来以root的身份在远程主机上运行
代码。
CVE:
CVE-1999-0977
(/cgi-bin/?name=CVE-1999-097
7)
-Solarissadmind的缓冲区溢出问题允许远程攻击者利用
NETMGT_RPOC_SERVICE请求得到root特权。
AffectedMachines:
IPAddress
Machine
Name
OS
192.168.200.001unknown
SunSolaris2.6-7
(SPARC)
192.168.200.031unknown
SunSolaris2.6-7
(SPARC)
192.168.200.032unknown
SunSolaris2.6-7
(SPARC)
Notes:
RpcServices:RPCstatd格式字串攻击
风险等级:高
分类:RPCServices
描述:几个版本的服务(NFS保护锁服务)存在格
式字串攻击漏洞,这个漏洞将导致远程攻击这在ROOT
用户关联执行代码
CVE:
CVE-2000-0666
(/cgi-bin/?name=CVE-2000-066
6)
-多种Linux发布版本的rnfs-utils封包中的没有完全的
清除不可信格式的字串,这将允许攻击者得到root特权。
AffectedMachines:
IPAddress
Machine
Name
OS
192.168.200.001unknown
SunSolaris2.6-7
(SPARC)
192.168.200.031unknown
SunSolaris2.6-7
(SPARC)
192.168.200.032unknown
SunSolaris2.6-7
(SPARC)
Notes:
RPCtooltalk服务
风险等级:高
分类:RPCServices
描述:TooltalkRPC服务在运行。Tooltalk服务是一个有很长历史的重
要漏洞。多个缓冲区溢出和字串格式漏洞被发现。在这些漏洞上,
攻击者可以获得远程root访问服务器来运行利用程序。
CVE:
CVE-1999-0003
(/cgi-bin/?name=CVE-1999-000
3)
-利用tooltalk数据库服务缓冲区溢出漏洞以root身份执行命令。
CVE-1999-0693
(/cgi-bin/?name=CVE-1999-069
3)
-tooltalk共享库中的TT_SESSION环境变量缓冲区溢出漏洞使
得本地用户获得root特权。
CVE-2001-0717
(/cgi-bin/?name=CVE-2001-071
7)
-tooltal数据库服务rverd格式化字串漏洞导致远程攻
击者通过把指定的格式化字串转送到syslong功能来执行任意命
令。
AffectedMachines:
IPAddress
Machine
Name
OS
192.168.200.001unknown
SunSolaris2.6-7
(SPARC)
192.168.200.031unknown
SunSolaris2.6-7
(SPARC)
192.168.200.032unknown
SunSolaris2.6-7
(SPARC)
Notes:
Sendmail数据库别名漏洞
风险等级:高
分类:MailServers
描述:这个版本的Sendmail存在一个问题会导致本地用户可能误用数
据库别名,从而导致ndmail运行异常或者什么也不发生。
CVE:
CVE-1999-0976
(/cgi-bin/?name=CVE-1999-097
6)
-Sendmail允许本地用户利用newalias命令来初始化数据库别
名,这将导致一个拒绝服务攻击中断Sendmail。
AffectedMachines:
IPAddress
Machine
Name
OS
192.168.200.001unknown
SunSolaris2.6-7
(SPARC)
-TCP:25
192.168.200.031unknown
SunSolaris2.6-7
(SPARC)
192.168.200.032unknown
SunSolaris2.6-7
(SPARC)
Notes:
SolarisSNMP默认关键字名称
风险等级:高
分类:SNMPServers
描述:Solaris操作系统2.6和先前的版本包含一个SNMPsubagent的
默认社区关键字字串。远程攻击这可以利用者个程序之外的漏洞
以root的身份执行任意的命令,着这修改系统参数。
CVE:
CAN-1999-0186
(/cgi-bin/?name=CAN-1999-018
6)
-在Solaris中SNMPSbuagent有默认的社区关键字字串,这将
导致攻击者以root的身份来执行任意命令或者修改系统参数。
AffectedMachines:
IPAddress
Machine
Name
OS
192.168.200.001unknown
SunSolaris2.6-7
(SPARC)
-ALLPRIVATE
192.168.200.031unknown
SunSolaris2.6-7
(SPARC)
192.168.200.032unknown
SunSolaris2.6-7
(SPARC)
Notes:
SolarissnmpXdmid缓冲区溢出
风险等级:高
分类:RPCServices
描述:SunMicrosystem的Soalris操作系统在版本2.6,7和8上存在
服务‘snmpXdmid’。一个漏洞发生在DMI映射中,这将导致被
利用获得存在漏洞主机的远程root访问权限。
CVE:
CVE-2001-0236
(/cgi-bin/?name=CVE-2001-023
6)
-Solaris的SnmpXdmidSNMP到DMI映射后台存在缓冲区溢
出漏洞,这将导致攻击者可以通过一个长的“暗示”执行任意命
令。
AffectedMachines:
IPAddress
Machine
Name
OS
192.168.200.001unknown
SunSolaris2.6-7
(SPARC)
192.168.200.031unknown
SunSolaris2.6-7
(SPARC)
192.168.200.032unknown
SunSolaris2.6-7
(SPARC)
Notes:
本文发布于:2023-01-04 05:29:23,感谢您对本站的认可!
本文链接:http://www.wtabcd.cn/fanwen/fan/90/88878.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |