ASN.1 可执行代码远程攻击漏洞 | |
风险级别: | 高 |
Category: | Miscellaneous |
Description: | 微软ASN.1库存在一个缓冲区溢出漏洞,可导致恶意攻击者远程获取系统控制权。 |
CVE: | CAN-2003-0818 - 微软ASN.1库(MSASN1.DLL)多重整数溢出,在系统使用,CRYPT32.DLL以及其他微软NT4.0,2000和XP操作系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会使得攻击者通过精心构造一个很大长度的ASN.1 BER编码来覆盖堆数据或者修改比特字串。 |
受影响主机: | |
ASN.1 库利用 允许执行HTTP查询漏洞 | |||||||||||||||||||
风险等级: | 高 | ||||||||||||||||||
分类: | Miscellaneous | ||||||||||||||||||
描述: | 在微软的ASN.1的各种相关应用和动态连接库中产生一个安全漏洞,这个漏洞允许在受影响的主机上执行代码。这个漏洞因为微软ASN.1库的一个未检查的缓冲区问题造成,将会导致一个缓冲区溢出。 注意:这个问题的产生不要求攻击者堆目标系统拥有任何访问权限,但是在NT4.0以及其更早的版本操作系统不受该问题影响。 | ||||||||||||||||||
CVE: | CAN-2003-0818 - 微软ASN.1库(MSASN1.DLL)多重整数溢出,在系统使用,CRYPT32.DLL以及其他微软NT4.0,2000和XP操作系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会使得攻击者通过精心构造一个很大长度的ASN.1 BER编码来覆盖堆数据或者修改比特字串。 | ||||||||||||||||||
Affected Machines: |
| ||||||||||||||||||
CGI - | |||||||||||||
风险等级: | 高 | ||||||||||||
分类: | CGI Scripts | ||||||||||||
描述: | 在IIS的/scripts/导致远程攻击者利用它在制定的路径,文件名和数据库驱动上创建一个ODBC数据库,并且可以利用Exploite来实现一些缓冲区溢出。 | ||||||||||||
Affected Machines: |
| ||||||||||||
空会话 | |
风险等级: | 高 |
分类: | NetBIOS |
描述: | 空会话会让攻击这利用空的用户名和口令来尝试连接IPC$通道。攻击者可以利用建立一个空会话来获得用户列编,共享目录和其他的敏感信息。 |
CVE: | CVE-2000-1200 虽然在目标主机上建立的空会话是受到一些限制的,但是很多的数据可能会被匿名访问,所以要把系统的匿名访问权限等级设置为1。虽然匿名用户和用户组列举被预防于一些条件,但是通过空连接一样可以获得用户和用户组信息。 |
受影响的主机: | |
IIS Cumulative - HTTP 数据头部分溢出 | |
风险等级: | 高 |
分类: | Web Servers |
描述: | 在微软IIS处理HTTP头数据的时候,会产生一个缓冲区溢出漏洞。攻击者可以利用这个漏洞在受该漏洞影响的主机上执行任意代码。 |
CVE: | CVE-2002-0150 - 在微软的IIS4.0,5.0以及5.1版本程序存在一个溢出漏洞,这个漏洞可以让远程攻击者通过IIS在对HTTP头数据进行安全检查的时候进行欺骗,从而造成一个拒绝服务攻击或者通过HTTP头部分来执行任意代码。 |
Affected Machines: | |
IIS Cumulative - ASP 编码变量漏洞 | |||||||||||||||||||||||||||||
风险等级: | 高 | ||||||||||||||||||||||||||||
分类: | Web Servers | ||||||||||||||||||||||||||||
描述: | 微软IIS在执行代码块请求的时候将会产生一个变量函数的缓冲区溢出漏洞。 | ||||||||||||||||||||||||||||
CVE: | CVE-2002-0147 - 在微软的IIS4.0,5.0和5.1版本的ASP数据传输机制中存在一个缓冲区溢出漏洞,这个漏洞允许攻击者从远程发起一个拒绝服务攻击或者执行恶意代码。 | ||||||||||||||||||||||||||||
Affected Machines: |
| ||||||||||||||||||||||||||||
IIS IDA 远程系统溢出 | |
风险等级: | 高 |
分类: | Web Servers |
描述就去爱: | 这个漏洞会使而已攻击这在受影响的系统商获得系统管理级别的权限,这个攻击的效果就好象CodeRed一样所以这个漏洞很危险,一定要马上进行修复。 |
CVE: | CVE-2001-0500 - 在微软的IIS 6.0 BETA以及更早以前的版本软件中,索引服务器2.0和索引服务2000中的ISAPI扩展(idq.dll)存在缓冲区溢出漏洞。这个漏洞会让攻击者远程的在受影响的操作系统上通过输入一个长的变量到Data Administration (.ida)和Internet Data Query (.idq)文件中,例如:default.ida,来执行任意的命令。 |
Affected Machines: 孙悟空有什么特点 | |
IIS Cumulative - HTR ISAPI 扩展区溢出漏洞 | |
风险等级: | 高 |
分类: | Web Servers |
描述: | 在微软的IIS.htr ISAPI过滤器中存在一个缓冲区溢出漏洞。攻击者可以利用这个漏洞远程的进行攻击。 |
CVE: | CVE-2002-0071 - 在IIS4.0和5.0执行HTR教本中的ism.dll ISAPI扩展时,会产生一个缓冲区溢出漏洞,这个漏洞将会让攻击者通过使用一个长的变量命来发起一个拒绝服务攻击或者执行任意代码在受影响主机上。 |
Affected Machines: | |
IIS HTR ISAPI 块缓冲区溢出 | |||||||||||||||||||
风险等级: | 高 | ||||||||||||||||||
分类: | Web Servers | ||||||||||||||||||
描述: | 一个漏洞促在于在IIS使用HTR ISAPI来成块的处理HTTP数据数据的缺陷,攻击者可以利用Exploited远程执行他想用的代码。 | ||||||||||||||||||
CVE: | CVE-2002-0364 - 在IIS4.0和5.0中,一个缓冲区溢出存在于编码传输机制中,攻击者可以利用这个漏洞通过执行HTR会话请求来执行任意代码。参照 "Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromi." | ||||||||||||||||||
Affected Machines: |
| ||||||||||||||||||
IIS4-5 escape characters 解码漏洞 | |
风险等级: | 高 |
分类: | Web Servers |
描述: | 由于在执行CGI文件名程序请求的时候有一个缺陷,这个缺陷会导致一个远程用户在互联网信息发布主机或者个人德国世界杯冠军WEB服务主机上执行任意命令。这个问题在HTTP的URI向自己发出请求时换码符进行解码时候产生。 |
CVE: | CVE-2001-0333 - 目录移动漏洞发生在IIS 5.0以及更早的版本中,将会导致攻击者从远程使用编码例如:..和\两次来执行任意命令。 |
Affected Machines: | |
MDAC RDS 可访问 | ||||||||||||||||||||||||||
风险等级: | 嘎怕 | |||||||||||||||||||||||||
分类: | Web Servers | |||||||||||||||||||||||||
少而好学描述: | 微软数据访问组件(MDAC)远程数据服务开启并且可以远程访问。多种漏洞在RDS中被发现,这些漏洞可以使得攻击者威胁受影响WEB服务器的安全。 | |||||||||||||||||||||||||
Affected Machines: | ||||||||||||||||||||||||||
Affected Items: | ||||||||||||||||||||||||||
Windows 振荡波补丁未安装 | ||||||||||||||||||||||||||
风险级别: | 高 | |||||||||||||||||||||||||
类别: | Miscellaneous | |||||||||||||||||||||||||
描述: | 未安装震荡波补丁可导致攻击者远程获取系统控制权或感染恶性蠕虫。 | |||||||||||||||||||||||||
受影响主机: |
| |||||||||||||||||||||||||
Affected Items: | ||||||||||||||||||||||||||
Windows Mesnger 服务缓冲区溢出漏洞 | ||||||||||||||||||||||||||
风险等级: | 高 | |||||||||||||||||||||||||
类别: | NetBIOS | |||||||||||||||||||||||||
描述: | 在微软WINDOWS系统的Mesnger服务中存在一个缓冲区泛滥漏洞,这个漏洞将允许攻击这利用特意工作的代码来远程执行攻击从而得到操作系统的完全控制权限。 | |||||||||||||||||||||||||
修正方法: | 安装相应的修复程序或者最新的SP补丁包。 | |||||||||||||||||||||||||
相关连接 | Microsoft Knowledge Ba Article 828035 (/?kbid=828035) MS03-043 (/technet/curity/bulletin/MS03-043.mspx) | |||||||||||||||||||||||||
CVE: | CAN-2003-0717 (cve.mitre/i?name=CAN-2003-0717) - The Mesnger Service for Windows NT through Server 2003 does not properly verify the length of the message, which allows remote attackers to execute arbitrary code via a buffer overflow attack. | |||||||||||||||||||||||||
IAV: | ||||||||||||||||||||||||||
BugtraqID: | ||||||||||||||||||||||||||
受影响主机: | ||||||||||||||||||||||||||
Affected Items: | ||||||||||||||||||||||||||
本文发布于:2023-06-21 20:01:35,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/fanwen/fan/82/1008179.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |