exploited

更新时间:2023-01-04 05:29:23 阅读: 评论:0


2023年1月4日发(作者:brainpower)

ASN.1可执行代码远程攻击漏洞

风险级别:高

Category:

Miscellaneous

Description:

微软ASN.1库存在一个缓冲区溢出漏洞,可导致恶意攻击者远程获取

系统控制权。

CVE:

CAN-2003-0818

-微软ASN.1库()多重整数溢出,在系统使用

,以及其他微软NT4.0,2000和XP操作

系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会

使得攻击者通过精心构造一个很大长度的ASN.1BER编码来覆盖堆数

据或者修改比特字串。

受影响主机:

ASN.1库利用允许执行HTTP查询漏洞

风险等级:高

分类:Miscellaneous

描述:在微软的ASN.1的各种相关应用和动态连接库中产生一个

安全漏洞,这个漏洞允许在受影响的主机上执行代码。这个

漏洞因为微软ASN.1库的一个未检查的缓冲区问题造成,将

会导致一个缓冲区溢出。

注意:这个问题的产生不要求攻击者堆目标系统拥有任何访问权限,但

是在NT4.0以及其更早的版本操作系统不受该问题影响。

CVE:

CAN-2003-0818

-微软ASN.1库()多重整数溢出,在系统使用

,以及其他微软NT4.0,2000和XP操作

系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会

使得攻击者通过精心构造一个很大长度的ASN.1BER编码来覆盖堆数

据或者修改比特字串。

AffectedMachines:

IPAddressMachineNameOS

192.168.001.200BTSWSJWindows2000

-TCP:80

风险等级:高

分类:CGIScripts

描述:在IIS的/scripts/tools/导致远程攻击者利用它在制定的

路径,文件名和数据库驱动上创建一个ODBC数据库,并且可以利

用Exploite来实现一些缓冲区溢出。

AffectedMachines:

IPAddressMachineNameOS

166.165.000.254NTSERVERWindowsNT4.0

空会话

风险等级:高

分类:NetBIOS

描述:空会话会让攻击这利用空的用户名和口令来尝试连接IPC$通道。攻

击者可以利用建立一个空会话来获得用户列编,共享目录和其他的敏

感信息。

CVE:

CVE-2000-1200

虽然在目标主机上建立的空会话是受到一些限制的,但是很多的数据

可能会被匿名访问,所以要把系统的匿名访问权限等级设置为1。虽

然匿名用户和用户组列举被预防于一些条件,但是通过空连接一样可

以获得用户和用户组信息。

受影响的主机:

IISCumulative-HTTP数据头部分溢出

风险等级:高

分类:WebServers

描述:在微软IIS处理HTTP头数据的时候,会产生一个缓冲区溢出漏洞。

攻击者可以利用这个漏洞在受该漏洞影响的主机上执行任意代码。

CVE:

CVE-2002-0150

-在微软的IIS4.0,5.0以及5.1版本程序存在一个溢出漏洞,这个漏洞

可以让远程攻击者通过IIS在对HTTP头数据进行安全检查的时候进

行欺骗,从而造成一个拒绝服务攻击或者通过HTTP头部分来执行任

意代码。

AffectedMachines:

IISCumulative-ASP编码变量漏洞

风险等级:高

分类:WebServers

描述:微软IIS在执行代码块请求的时候将会产生一个变量函数的缓冲区溢

出漏洞。

CVE:

CVE-2002-0147

-在微软的IIS4.0,5.0和5.1版本的ASP数据传输机制中存在一个缓

冲区溢出漏洞,这个漏洞允许攻击者从远程发起一个拒绝服务攻击或

者执行恶意代码。

AffectedMachines:

IPAddressMachineNameOS

192.168.000.001unknownWindows2000

-TCP:6225

-TCP:80

192.168.000.003CBSRV2Windows2000

IISIDA远程系统溢出

风险等级:高

分类:WebServers

描述:这个漏洞会使而已攻击这在受影响的系统商获得系统管理级别的权

限,这个攻击的效果就好象CodeRed一样所以这个漏洞很危险,一

定要马上进行修复。

CVE:

CVE-2001-0500

-在微软的IIS6.0BETA以及更早以前的版本软件中,索引服务器

2.0和索引服务2000中的ISAPI扩展()存在缓冲区溢出漏

洞。这个漏洞会让攻击者远程的在受影响的操作系统上通过输入

一个长的变量到DataAdministration(.ida)和InternetData

Query(.idq)文件中,例如:,来执行任意的命令。

AffectedMachines:

IISCumulative-HTRISAPI扩展区溢出漏洞

风险等级:高

分类:WebServers

描述:在微软的PI过滤器中存在一个缓冲区溢出漏洞。攻击者可

以利用这个漏洞远程的进行攻击。

CVE:

CVE-2002-0071

-在IIS4.0和5.0执行HTR教本中的PI扩展时,会产生

一个缓冲区溢出漏洞,这个漏洞将会让攻击者通过使用一个长的变量

命来发起一个拒绝服务攻击或者执行任意代码在受影响主机上。

AffectedMachines:

IISHTRISAPI块缓冲区溢出

风险等级:高

分类:WebServers

描述:一个漏洞促在于在IIS使用HTRISAPI来成块的处理HTTP数据数据

的缺陷,攻击者可以利用Exploited远程执行他想用的代码。

CVE:

CVE-2002-0364

-在IIS4.0和5.0中,一个缓冲区溢出存在于编码传输机制中,攻击

者可以利用这个漏洞通过执行HTR会话请求来执行任意代码。参照

"HeapOverruninHTRChunkedEncodingCouldEnableWeb

ServerCompromi."

AffectedMachines:

IPAddressMachineNameOS

192.168.000.033¼à²ìÊÒWindows2000,WindowsXP

-TCP:80

IIS4-5escapecharacters解码漏洞

风险等级:高

分类:WebServers

描述:由于在执行CGI文件名程序请求的时候有一个缺陷,这个缺陷会导

致一个远程用户在互联网信息发布主机或者个人WEB服务主机上

执行任意命令。这个问题在HTTP的URI向自己发出请求时换码符

进行解码时候产生。

CVE:

CVE-2001-0333

-目录移动漏洞发生在IIS5.0以及更早的版本中,将会导致攻击者

从远程使用编码例如:..和两次来执行任意命令。

AffectedMachines:

MDACRDS可访问

风险等级:嘎怕

分类:WebServers

描述:微软数据访问组件(MDAC)远程数据服务开启并且可以远程访问。多

种漏洞在RDS中被发现,这些漏洞可以使得攻击者威胁受影响WEB服

务器的安全。

AffectedMachines:

AffectedItems:

Windows振荡波补丁未安装

风险级别:高

类别:Miscellaneous

描述:未安装震荡波补丁可导致攻击者远程获取系统控制权或感染恶性蠕

虫。

受影响主机:

IPAddressMachineNameOS

192.168.001.032¼²¿Ø¿ÆWindowsXP

192.168.001.042Õþ¹¤¿ÆWindowsXP

192.168.001.180FJK509WindowsXP

192.168.001.200BTSWSJWindows2000

AffectedItems:

WindowsMesnger服务缓冲区溢出漏洞

风险等级:高

类别:NetBIOS

描述:在微软WINDOWS系统的Mesnger服务中存在一个缓冲区泛滥漏

洞,这个漏洞将允许攻击这利用特意工作的代码来远程执行攻击从而

得到操作系统的完全控制权限。

修正方法:安装相应的修复程序或者最新的SP补丁包。

相关连接MicrosoftKnowledgeBaArticle828035

(/?kbid=828035)

MS03-043

(/technet/curity/bulletin/)

CVE:

CAN-2003-0717

(/cgi-bin/?name=CAN-2003-0717)

-TheMesngerServiceforWindowsNTthroughServer2003

doesnotproperlyverifythelengthofthemessage,whichallows

remoteattackerstoexecutearbitrarycodeviaabufferoverflow

attack.

IAV:

BugtraqID:

受影响主机:

AffectedItems:

WindowsRPC漏洞补丁未安装

风险级别:高

种类:RPC服务

描述:在RPC/DCOM下发现了多种漏洞,这些漏洞将可能导致攻击者获得主

机系统的完全控制权限。

IAV:

BugtraqID:

受影响主机:

AffectedItems:

WindowsRPCDCOM界面缓冲区溢出漏洞

风险等级:高

分类:RPCServices

描述:在微软的Windows操作系统平台中,在分布式对象模型(DCOM)界面

关联RPC中存在一个缓冲区溢出漏洞,受影响的操作系统有NT4.0

SP6a,2000SP4,和XPSP1,WindowsServer2003。如果向受影响

的主机发送一个精心构造的数据包来覆盖可利用的PRC,攻击者就可

以利用SYSTEM权限来执行任意代码。

CVE:

CAN-2003-0352

-在WINDOWS受影响的系统中缓冲区溢出存在于一个已经确认的

RPC的DCOM界面中,这将导致攻击者可以通过发送一个特殊构造

的消息来执行任意命令,比如Blaster/MSblast/LovSAN和

Nachi/Welchia这些网络蠕虫就是利用的这个漏洞。

AffectedMachines:

IPAddressMachineNameOS

192.168.001.032¼²¿Ø¿ÆWindowsXP

AffectedItems:

WindowsRPCDCOM多漏洞补丁未安装

风险级别:高

种类:RPC服务

描述:该漏洞受影响的操作系统包括:NT4.0SP6a,2000SP4,andXP

SP1,WindowsServer2003。在DCOM界面影响的RPC中存在多个

缺陷。如果向受影响的主机发送一个精心构造的数据包来覆盖受影响

的PRC,攻击者就可以利用对堆的缓冲区溢出来得到SYSTEM权限

执行任意代码,也可以利用该漏洞堆RPCSS服务造成拒绝服务攻击。

使RPCSS服务崩快可以让一个本地用户在受该漏洞的影响的主机上

获得SYSTEM的特权。

CVE:

CAN-2003-0528

(/cgi-bin/?name=CAN-2003-0528)

-一个堆缓冲溢出漏洞存在于RPCSS服务中的DCOM界面,这将导

致攻击者从远程通过发送一个长文件名参数的畸形PRC服务请求来

执行任意代码这个漏洞不同于CAN-2003-0352(Blaster/Nachi)and

CAN-2003-0715.

CAN-2003-0605

-攻击者可以利用Windows2000SP3andSP4中的PRCDCOM界

面来制造拒绝服务攻击(系统崩溃),也可导致本地攻击者利用这个

DOS(拒绝服务攻击)来界尺EPMAPPER通道以获取特权,这个攻

击可以通过发送一个消息到RemoteGetClassObject界面,这将造成

一个空指针被发送到PerformScmStage函数。

CAN-2003-0715

-存在于RPCSS服务DCOM界面的堆缓冲区溢出攻击将会导致允许

远程攻击者通过修改过字段长度的畸形的DCERPCDCOM对象激活

请求数据报来执行任意代码。这个攻击不同于CAN-2003-0352

(Blaster/Nachi)andCAN-2003-0528。

受影响主机:

AffectedItems:

CiscoSwitchMonitortheRouter命令执行漏洞

风险等级:高

分类:Miscellaneous

描述:一个命令执行漏洞存在于Cisco的交换的“路由监视”,这个漏洞

会导致攻击者通过受影响的路由器或者交换机在命令执行的时候得

到关键的信息。

AffectedMachines:

AffectedItems:

MSSQLsa空口令

风险等级:高

分类:Databa

描述:微软的MSSQL数据库服务在默认安装的时候不会为SA帐号设置口

令,攻击真可以利用这个帐号以管理员特权来远程登陆到SQL服务

器。

CVE:

CAN-2000-1209

-SA帐号在默认安装时候是没有口令的,受影响的版本有(1)

MicrosoftSQLServer2000,(2)SQLServer7.0,and(3)Data

Engine(MSDE)1.0,包括第三方产品比如(4)TumbleweedSecure

Mail(MMS)(5)CompaqInsightManager,and(6)Visio2000,都是

默认安装的时候没有为SA帐号设置口令,这将导致允许攻击者远程

获得管理员的特权来登陆服务器,某些蠕虫也使用这个漏洞例如:

VoyagerAlphaForce和Spida.

AffectedMachines:

LotusDominoCOM对象控制处理缓冲区溢出漏洞

风险等级:高

分类:WebServers

描述:在出列一个COM的对象控制的时候会产生一个缓冲区溢出漏洞,远

程攻击者可以利用这个漏洞在LotusDomino服务器上执行任意代

码。

HowToFix:

UpgradetothemostcurrentversionofLotusDominotoeliminate

thisandpossiblyothercurityvulnerabilitiesinthesoftware.

RelatedLinks:

LotusDominoproductsupportpage

(/software/lotus/support/domino/)

CVE:

CAN-2003-0179

一个缓冲区溢出问发生在LotusDomino6.0.1以及较早版本的COM

ObjectControlHandler中,攻击者可以通过多重攻击向量,比如

iNotesActiveX控制中的InitializeUsingNotesUrName程序来执

行任意代码。

AffectedMachines:

LM哈希(LANMAN哈希)

风险等:高

分类:Registry

描述:这个安全风险发生在使用LM(LanMan)验证在网络上传输口

令的时候,建议只使用NTLM,如果可能,仅使用NTLMV2。

AffectedMachines:

IPAddressMachineNameOS

192.168.001.250LABSWindowsXP

AffectedItems:

MicrosoftFrontPage多扩展漏洞-XP

风险等级:搞

分类:Miscellaneous

描述:在微软的FrontPageServer扩展2000和2002上发现了两个

漏洞,攻击这可以利用这些漏洞在用户系统上执行任意代

码。其中一个漏洞在FrontPage执行调试功能的时候产生一

个缓冲区溢出问题。第二个漏洞在SmartHTML下产生,它将

会造成一个拒绝服务攻击。

CVE:

CAN-2003-0822

在微软的FrontPageServerExtensions2000和2002发现了两个关键的

漏洞,这将导致攻击者可以在受影响的系统上执行任意代码。第一个缓

冲区溢出漏洞产生在FrontPageextensions在远程调试功能。另外的漏

洞发生在SmartHTML解释器,这个漏洞只会造成拒绝服务攻击。

IAV:

BugtraqID:

AffectedMachines:

IPAddressMachineNameOS

192.168.001.250LABSWindowsXP

AffectedItems:

微软商业服务器ISAPIBOF异常漏洞

风险等级:搞

分类:WebServers

描述:AuthFileter是一个用在商业服务器来支持多种用户验证程序的

ISAPI过滤器。

需要特别注意的是ISAPI过滤器只存在与CommerceServer不包含在

IIS里。

AuthFilter是被默认安装的,但是需要特别注意这个被利用的问

题。

这个CommerceServer进程运行在本地系统特权模式下。

这是一个BugtraqID4157/微软安全公告MS02-010漏洞的变异。

据报告,这个问题发生在不同分割的利用情况下。

CVE:

CVE-2002-0050

(/cgi-bin/?name=CVE-2002-0050

)

-这个微软CommerceServer2000上AuthFilterISAPI的漏洞允

许攻击政虫远程通过过长验证数据执行任意代码。

AffectedMachines:

IPAddressMachineNameOS

192.168.001.250LABSWindowsXP

AffectedItems:

SQL2000ResolutionService缓冲区溢出漏洞(Sapphire蠕虫)

风险等级:高

分类:Databa

描述:这里有三个安全漏洞。前两个是缓冲区溢出漏洞。

通过发送一个精心构造的数据报到ResolutionSrevice,

攻击者会造成部分系统内存(一个堆事件,另外一个是栈事件)被覆盖。

利用精心选择的数据覆盖可以导致攻击者运行任意代码。

第三个漏洞是远程拒绝服务攻击漏洞。

CVE:

CAN-2002-0649(/cgi-bin/?name=CAN-2002-0649)

-SQLServer2000的Resolution服务中存在多重缓冲区溢出漏洞,

这将导致攻击者可以发起拒绝服务攻击或者利用发送UDP数据报端口

1434造成一个堆的溢出。

IAV:

BugtraqID:

5310(/bid/5310)

-MicrosoftSQLServer2000ResolutionServiceHeapOverflowVulnerability

AffectedMachines:

IPAddressMachineNameOS

192.168.001.006789-8IOW0XF96GHWin

-TCP:1434

-TCP:1434

192.168.001.082KYS01Win

192.168.001.211BGZDHWin

192.168.001.236SHF06Win

AffectedItems:

RPCsadmind缓冲区溢出

风险等级:高

分类:RPCServices

描述:已知在sadmindRPC服务中存在漏洞,这个问题可以导致攻击者

利用这个缓冲区未检查的漏洞来以root的身份在远程主机上运行

代码。

CVE:

CVE-1999-0977

(/cgi-bin/?name=CVE-1999-097

7)

-Solarissadmind的缓冲区溢出问题允许远程攻击者利用

NETMGT_RPOC_SERVICE请求得到root特权。

AffectedMachines:

IPAddress

Machine

Name

OS

192.168.200.001unknown

SunSolaris2.6-7

(SPARC)

192.168.200.031unknown

SunSolaris2.6-7

(SPARC)

192.168.200.032unknown

SunSolaris2.6-7

(SPARC)

Notes:

RpcServices:RPCstatd格式字串攻击

风险等级:高

分类:RPCServices

描述:几个版本的服务(NFS保护锁服务)存在格

式字串攻击漏洞,这个漏洞将导致远程攻击这在ROOT

用户关联执行代码

CVE:

CVE-2000-0666

(/cgi-bin/?name=CVE-2000-066

6)

-多种Linux发布版本的rnfs-utils封包中的没有完全的

清除不可信格式的字串,这将允许攻击者得到root特权。

AffectedMachines:

IPAddress

Machine

Name

OS

192.168.200.001unknown

SunSolaris2.6-7

(SPARC)

192.168.200.031unknown

SunSolaris2.6-7

(SPARC)

192.168.200.032unknown

SunSolaris2.6-7

(SPARC)

Notes:

RPCtooltalk服务

风险等级:高

分类:RPCServices

描述:TooltalkRPC服务在运行。Tooltalk服务是一个有很长历史的重

要漏洞。多个缓冲区溢出和字串格式漏洞被发现。在这些漏洞上,

攻击者可以获得远程root访问服务器来运行利用程序。

CVE:

CVE-1999-0003

(/cgi-bin/?name=CVE-1999-000

3)

-利用tooltalk数据库服务缓冲区溢出漏洞以root身份执行命令。

CVE-1999-0693

(/cgi-bin/?name=CVE-1999-069

3)

-tooltalk共享库中的TT_SESSION环境变量缓冲区溢出漏洞使

得本地用户获得root特权。

CVE-2001-0717

(/cgi-bin/?name=CVE-2001-071

7)

-tooltal数据库服务rverd格式化字串漏洞导致远程攻

击者通过把指定的格式化字串转送到syslong功能来执行任意命

令。

AffectedMachines:

IPAddress

Machine

Name

OS

192.168.200.001unknown

SunSolaris2.6-7

(SPARC)

192.168.200.031unknown

SunSolaris2.6-7

(SPARC)

192.168.200.032unknown

SunSolaris2.6-7

(SPARC)

Notes:

Sendmail数据库别名漏洞

风险等级:高

分类:MailServers

描述:这个版本的Sendmail存在一个问题会导致本地用户可能误用数

据库别名,从而导致ndmail运行异常或者什么也不发生。

CVE:

CVE-1999-0976

(/cgi-bin/?name=CVE-1999-097

6)

-Sendmail允许本地用户利用newalias命令来初始化数据库别

名,这将导致一个拒绝服务攻击中断Sendmail。

AffectedMachines:

IPAddress

Machine

Name

OS

192.168.200.001unknown

SunSolaris2.6-7

(SPARC)

-TCP:25

192.168.200.031unknown

SunSolaris2.6-7

(SPARC)

192.168.200.032unknown

SunSolaris2.6-7

(SPARC)

Notes:

SolarisSNMP默认关键字名称

风险等级:高

分类:SNMPServers

描述:Solaris操作系统2.6和先前的版本包含一个SNMPsubagent的

默认社区关键字字串。远程攻击这可以利用者个程序之外的漏洞

以root的身份执行任意的命令,着这修改系统参数。

CVE:

CAN-1999-0186

(/cgi-bin/?name=CAN-1999-018

6)

-在Solaris中SNMPSbuagent有默认的社区关键字字串,这将

导致攻击者以root的身份来执行任意命令或者修改系统参数。

AffectedMachines:

IPAddress

Machine

Name

OS

192.168.200.001unknown

SunSolaris2.6-7

(SPARC)

-ALLPRIVATE

192.168.200.031unknown

SunSolaris2.6-7

(SPARC)

192.168.200.032unknown

SunSolaris2.6-7

(SPARC)

Notes:

SolarissnmpXdmid缓冲区溢出

风险等级:高

分类:RPCServices

描述:SunMicrosystem的Soalris操作系统在版本2.6,7和8上存在

服务‘snmpXdmid’。一个漏洞发生在DMI映射中,这将导致被

利用获得存在漏洞主机的远程root访问权限。

CVE:

CVE-2001-0236

(/cgi-bin/?name=CVE-2001-023

6)

-Solaris的SnmpXdmidSNMP到DMI映射后台存在缓冲区溢

出漏洞,这将导致攻击者可以通过一个长的“暗示”执行任意命

令。

AffectedMachines:

IPAddress

Machine

Name

OS

192.168.200.001unknown

SunSolaris2.6-7

(SPARC)

192.168.200.031unknown

SunSolaris2.6-7

(SPARC)

192.168.200.032unknown

SunSolaris2.6-7

(SPARC)

Notes:

本文发布于:2023-01-04 05:29:23,感谢您对本站的认可!

本文链接:http://www.wtabcd.cn/fanwen/fan/90/88878.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:风靡一时
下一篇:熨帖
标签:exploited
相关文章
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图