Raytheon SilentRunner

2008-04-11 09:36:18来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Raytheon SilentRunner "Knowledge Browser"缓冲区溢出漏洞

发布日期:2001-08-06
更新日期:2001-08-07

受影响系统:

Raytheon SilentRunner 2.0
Raytheon SilentRunner 2.0.1
描述:

CVE CAN ID : CAN-2001-0636

SilentRunner 是一个高级被动网络监视、发现和分析工具。SilentRunner "Knowledge
Browser"是SilentRunner的一个进行流量分析的组件。它存在缓冲区溢出漏洞。
如果攻击者处在SilentRunner监视的网络内,就可能利用这个漏洞在运行SilentRunner
Server的系统上执行任意代码。

"Knowledge Browser"在处理超长HTTP请求时没有进行有效的边界检查。
任何处在SilentRunner 采集器监视的网络中的用户都可以构造一个超长的HTTP请求,这个
请求会首先被采集器记录,然后传递给"Knowledge Browser"进行分析(如果"Knowledge
Browser"已经被手工启动的话)。通过触发一个缓冲区溢出,攻击者可能在运行
SilentRunner Server的系统上执行任意代码。

SilentRunner "Knowledge Browser"缺省没有启动,管理员必须手工启动它。因此,只有
手工启动了"Knowledge Browser"的系统直接受此漏洞影响。

<*来源:(ISS) X-Force (xforce@iss.net)
ISS Security Advisory: http://xforce.iss.net/alerts/advise91.php
*>



建议:

临时解决方法:

NSFOCUS建议您不要手工启动SilentRunner "Knowledge Browser"组件。如果您已经启动
了此组件,应该立刻停止它,并检查您的系统是否已经被人入侵。

厂商补丁:

Raytheon 已经得知此问题,正着手提供补丁或升级程序。我们建议使用此软件的用户随
时关注厂商的主页以获取最新版本:
http://www.silentrunner.com/


标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Avaya Argent Office 远程拒绝服务漏洞

下一篇:phpBB $l_statsblock变量远程执行代码漏洞