绿盟评出2004年09月十大网络安全漏洞

2008-02-23 09:44:54来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

  文/绿盟

  声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考。


  1、Microsoft Windows GDI JPG解析组件缓冲区溢出漏洞

  综述:

  Microsoft Windows图形设备接口(GDI )是为用户提供在屏幕和打印机上显示信息的API。GDI 也能处理JPEG图象文件。

  GDI (Gdiplus.dll)在处理畸形JPEG文件时存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意JPEG文件,以用户进程权限在系统上执行任意指令。

  Microsoft报告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系统下的组件存在此问题,由于兼容性问题,部分第三方应用程序安装了这些受影响的组件,包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003。如果这些应用程序安装在系统上,并且使用Windows XP、Windows XP Service Pack 1或Windows Server 2003操作系统,用户必须安装此补丁。

  必须注意的是第三方的应用程序,只要安装受此漏洞影响的组件,任何应用程序使用Gdiplus.dll处理JPEG图象,就会受到此漏洞攻击。

  远程攻击者可以通过构建特殊的JPEG文件,通过WEB连接,EMAIL附件等形式,诱使用户处理,来触发此漏洞。目前已经有攻击资源管理器的攻击代码发布,利用IE进行攻击也是可能的。

  危害:

  远程攻击者通过诱使用户访问恶意JPG图片来在用户系统上执行任意代码。

  2、Oracle 存在多个安全漏洞

  综述:

  Oracle Database是一款商业性质大型数据库系统。

  Oracle数据库存在多个缓冲区溢出和拒绝服务问题,远程攻击者可以利用这个漏洞控制数据库或进行拒绝服务攻击。

  多个组织发现Oracle数据库和应用服务程序存在多个漏洞,其中范围包括缓冲区溢出,PL/SQL注入,字符集转换错误和拒绝服务攻击。具体漏洞信息可参看如下地址获得:www.appsecinc.com/resources/alerts/oracle/2004-0001/

  建议Oracle用户立刻安装最新的安全补丁。

  危害:

  远程攻击者可以以Oracle数据库运行身份执行任意指令或进行拒绝服务攻击。

  3、Microsoft WordPerfect转换器远程缓冲区溢出漏洞

  综述:

  Microsoft Office提供多个转换器允许用户导入和编辑原来不属于Office格式的文件。这些转换器是Office默认安装的一部分,也可以独立存在于Microsoft Office Converter Pack中,这些转换器可以方便的应用于Office早期版本和其他应用系统复杂的环境中,包括Macintosh和第三方应用程序。

  Microsoft WordPerfect转换器在处理部分文件时存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意文件,诱使用户转换,以用户进程权限在系统上执行任意指令。

  危害:

  攻击者可能以受影响用户权限在系统上执行任意指令。

  4、RealPlayer pnen3260.dll远程堆溢出漏洞

  综述:

  RealPlayer/RealOne是一款由RealNetworks公司提供的用于播放在线音频和视频的软件。

  RealPlayer/RealOne使用的pnen3260.dll文件存在问题,远程攻击者可以利用这个漏洞构建畸形RM文件,诱使用户处理,触发基于堆的溢出。

  问题存在于pene3260.dll处理.rm文件的代码中,如果构建的特殊rm文件设置VIDORV30数据段的长度字段为0xFFFFFFF8 - 0xFFFFFFFF,就会引起小内存块被分配,当拷贝数据时造成整数溢出。攻击者可以利用一个SMIL文件来处理初始化异常,最终引起缓冲区溢出,精心构建RM数据,诱使用户处理,可能以用户进程权限在系统上执行任意指令。

  危害:

  攻击者可能以受影响用户权限在系统上执行任意指令。

  5、MDaemon IMAP服务程序LIST命令远程缓冲区溢出漏洞

  综述:

  Alt-N MDaemon是一款基于Windows的邮件服务程序。

  MDaemon IMAP服务程序对LIST命令处理缺少正确的缓冲区长度检查,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以进程权限执行任意指令。

  MDaemon IMAP服务程序对LIST命令处理不正确,提交超长参数可导致缓冲区溢出,使程序崩溃,精心构建提交数据可能以进程权限执行任意指令。

  危害:

  远程攻击者可以以MDaemon运行身份执行任意指令或进行拒绝服务攻击。

 6、PHP处理RFC1867 MIME格式导致数组错误漏洞


  综述:


  PHP是一种流行的WEB服务器端编程语言。


  PHP在处理RFC1867 MIME数据的时候存在漏洞,远程攻击者可以利用这个漏洞覆盖一些内存数据。rfc1867.c中的SAPI_POST_HANDLER_FUNC ()函数错误的数组解析,可导致覆盖$_FILES数组元素。攻击者可以利用这个漏洞来绕过一些上传限制,上传任意文件。

  危害:
  攻击者可能绕过某些上传限制将文件上传到任意目录下。


  7、Samba远程任意文件访问漏洞


  综述:


  Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序。


  Samba存在远程输入验证问题,远程攻击者可以利用这个漏洞以进程权限查看系统文件和目录内容。


  每个文件和目录名会传递给Samba进程,并使用unix_convert()和check_name()函数进行转换和检查,unix_convert()函数把DOS名转换为UNIX名,它调用去除双斜线(会导致目录遍历的'./ '和'..'字符)的unix_clean_name()函数。check_name()对转换后的文件名进行最后的检查,并调用reduce_name(),这个函数会第二次调用unix_clean_name()。其结果可导致攻击者指定计算机上的实际路径的任意文件。如传递/./////etc给unix_clean_name(),就会转变成/.///etc,前面的斜杠修剪为.///etc,那么再次传递给unix_clean_name()函数时,就会导致转换为/etc,这样可导致以进程权限查看系统文件和目录内容。

  危害:
  远程用户可以以samba进程权限查看任意系统文件和目录内容。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:三招两式帮你解决WLAN的安全问题

下一篇:Norton Internet Security 2005全面保护系统安全