dk028.com dk028.com

欢迎光临
我们一直在努力
顶部
域名
云服务器48/月

2007年12月网络安全漏洞总结 _漏洞分析_网络安全_

 声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考

  1.2007-12-11 Microsoft消息队列服务栈溢出漏洞

  综述:

  Microsoft Windows是微软发布的非常流行的操作系统。

  Windows的消息队列服务在处理畸形请求数据时存在漏洞,在将输入字符串传递到缓冲区之前没有执行正确地验证。攻击者可以通过构建特制的MSMQ消息来利用该漏洞,这种消息在远程攻击情形下可能允许在Windows 2000 Server上远程执行代码,而在本地攻击情形下可能允许在Windows XP上进行本地权限提升。

  危害:

  远程攻击者可能利用该漏洞执行任意代码,本地攻击者可能利用该漏洞进行权限提升

  2.2007-12-05 Cisco Security Agent for Windows SMB报文远程栈溢出漏洞

  综述:

  Cisco Security Agent是为服务器和桌面计算系统提供威胁防护的安全软件代理。

  CSA for Windows在处理畸形的SMB数据包时存在漏洞,其所带的一个驱动程序在处理SMB请求报文时没有正确检查用户提供的数据长度,可能触发一个系统内核中的栈溢出。通过精心构造数据,攻击者可以控制系统重启、蓝屏甚至执行任意指令。该攻击不需要认证即可完成。

  危害:

  远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令

  3.2007-12-11 Microsoft DirectX SAMI及WAV/AVI文件解析远程代码执行漏洞

  综述:

  Microsoft DirectX是Windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。

  Microsoft DirectX处理畸形格式的媒体文件时存在漏洞,集成DirectX技术的Microsoft DirectShow没有对Synchronized Accessible Media Interchange(SAMI)文件类型参数和WAV、AVI文件类型参数执行充分的分析。如果用户在DirectX中打开用于流式媒体的特制文件,这些漏洞就可能允许执行代码。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意代码

4.2007-12-11 Microsoft IE DHTML对象内存破坏漏洞

  综述:

  Internet Explorer是微软发布的非常流行的WEB浏览器。

  IE显示包含针对HTML对象的某些异常方法调用的网页的方式中存在内存破坏漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,就可能允许远程执行指令。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意代码

  5.2007-12-13 HP-UX swagentd RPC接口远程缓冲区溢出漏洞

  综述:

  HP-UX是一款HP公司开发的UNIX操作系统。

  HP-UX操作系统的swagentd中所定义的sw_rpc_agent_init函数中存在缓冲区溢出漏洞,如果远程攻击者向该函数传送了畸形参数,就可以触发这个溢出,导致覆盖指针,可能会出现拒绝服务或执行任意指令。

  危害:

  远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令

  6.2007-12-11 Windows Media Format Runtime ASF解析多个堆溢出漏洞

  综述:

  Windows Media Format Runtime用于向使用Windows Media内容的应用程序提供信息和工具。

  Windows Media Format Runtime在处理畸形格式的ASF文件时存在漏洞,没有正确地对ASF流中Degradable JPEG Media Stream属性的相关长度项、audio_conceal_none属性的相关长度项以及Stream Property项的错误修订数据长度及特定类型数据长度执行边界检查,如果用户受骗打开了特制的ASF文件的话,就可能触发堆溢出。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意代码

  7.2007-12-11 Windows Vista内核ALPC调用本地权限提升漏洞

  综述:

  Microsoft Windows是微软发布的非常流行的操作系统。

  Windows的高级本地过程调用实现上存在漏洞,ALPC没有正确地验证就答复路径中某些条件。此漏洞可能允许攻击者运行代码,并完全控制系统。

  危害:

  本地攻击者可能利用该漏洞进行权限提升

8.2007-12-07 Yahoo! Toolbar yt.ythelper.2 ActiveX控件栈溢出漏洞

  综述:

  Yahoo! Toolbar是一个IE插件,能够通过嵌入IE的工具栏帮助快速使用Yahoo搜索引擎、收发Yahoo电子邮件等操作。

  Yahoo! Toolbar的ActiveX控件实现上存在缓冲区溢出漏洞,其安装的yt.ythelper.2 ActiveX控件没有正确地验证对c()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发栈溢出,导致浏览器崩溃或执行任意指令。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意指令

  9.2007-12-10 Samba Send_MailSlot函数远程栈溢出漏洞

  综述:

  Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。

  Samba的send_mailslot()函数中存在安全漏洞,如果远程攻击者所发送的特制SAMLOGON域登录报文中在奇数偏移包含有用户名字符串,然后跟随有超长GETDC字符串,就可能用全0的字节覆盖栈缓冲区。成功攻击允许执行任意代码,但要求打开了domain logons选项。

  危害:

  远程攻击者可能利用该漏洞以服务器身份执行任意指令

  10.2007-12-19 Cisco防火墙服务模块应用检查拒绝服务漏洞

  综述:

  Cisco FWSM是Cisco设备上的防火墙服务模块。

  FWSM在处理7层应用检查的控制面路径中数据时存在漏洞,可能导致设备重载。通过应用层协议检查过程所传送的标准网络通讯可以触发这个漏洞。即使用户没有发动蓄意攻击,满足条件的报文也可能在无意中触发这个漏洞。

  危害:

  远程攻击者可能利用该漏洞进行拒绝服务攻击

【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。
-六神源码网 -六神源码网