2007年12月網(wǎng)絡(luò)安全漏洞總結(jié)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 20:02:24 作者:佚名
我要評論

聲明:本十大安全漏洞由NSFOCUS安全小組根據(jù)安全漏洞的嚴(yán)重程度、影響范圍等因素綜合評出,僅供參考
1.2007-12-11 Microsoft消息隊列服務(wù)棧溢出漏洞
綜述:
Microsoft Windows是微軟發(fā)布的非常流行的操作系統(tǒng)。
Windows的消息隊列服
聲明:本十大安全漏洞由NSFOCUS安全小組根據(jù)安全漏洞的嚴(yán)重程度、影響范圍等因素綜合評出,僅供參考
1.2007-12-11 Microsoft消息隊列服務(wù)棧溢出漏洞
綜述:
Microsoft Windows是微軟發(fā)布的非常流行的操作系統(tǒng)。
Windows的消息隊列服務(wù)在處理畸形請求數(shù)據(jù)時存在漏洞,在將輸入字符串傳遞到緩沖區(qū)之前沒有執(zhí)行正確地驗證。攻擊者可以通過構(gòu)建特制的MSMQ消息來利用該漏洞,這種消息在遠(yuǎn)程攻擊情形下可能允許在Windows 2000 Server上遠(yuǎn)程執(zhí)行代碼,而在本地攻擊情形下可能允許在Windows XP上進(jìn)行本地權(quán)限提升。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞執(zhí)行任意代碼,本地攻擊者可能利用該漏洞進(jìn)行權(quán)限提升
2.2007-12-05 Cisco Security Agent for Windows SMB報文遠(yuǎn)程棧溢出漏洞
綜述:
Cisco Security Agent是為服務(wù)器和桌面計算系統(tǒng)提供威脅防護(hù)的安全軟件代理。
CSA for Windows在處理畸形的SMB數(shù)據(jù)包時存在漏洞,其所帶的一個驅(qū)動程序在處理SMB請求報文時沒有正確檢查用戶提供的數(shù)據(jù)長度,可能觸發(fā)一個系統(tǒng)內(nèi)核中的棧溢出。通過精心構(gòu)造數(shù)據(jù),攻擊者可以控制系統(tǒng)重啟、藍(lán)屏甚至執(zhí)行任意指令。該攻擊不需要認(rèn)證即可完成。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞進(jìn)行拒絕服務(wù)攻擊甚至執(zhí)行任意指令
3.2007-12-11 Microsoft DirectX SAMI及WAV/AVI文件解析遠(yuǎn)程代碼執(zhí)行漏洞
綜述:
Microsoft DirectX是Windows操作系統(tǒng)中的一項功能,流媒體在玩游戲或觀看視頻時通過這個功能支持圖形和聲音。
Microsoft DirectX處理畸形格式的媒體文件時存在漏洞,集成DirectX技術(shù)的Microsoft DirectShow沒有對Synchronized Accessible Media Interchange(SAMI)文件類型參數(shù)和WAV、AVI文件類型參數(shù)執(zhí)行充分的分析。如果用戶在DirectX中打開用于流式媒體的特制文件,這些漏洞就可能允許執(zhí)行代碼。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意代碼
4.2007-12-11 Microsoft IE DHTML對象內(nèi)存破壞漏洞
綜述:
Internet Explorer是微軟發(fā)布的非常流行的WEB瀏覽器。
IE顯示包含針對HTML對象的某些異常方法調(diào)用的網(wǎng)頁的方式中存在內(nèi)存破壞漏洞。攻擊者可以通過構(gòu)建特制的網(wǎng)頁來利用該漏洞,當(dāng)用戶查看網(wǎng)頁時,就可能允許遠(yuǎn)程執(zhí)行指令。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意代碼
5.2007-12-13 HP-UX swagentd RPC接口遠(yuǎn)程緩沖區(qū)溢出漏洞
綜述:
HP-UX是一款HP公司開發(fā)的UNIX操作系統(tǒng)。
HP-UX操作系統(tǒng)的swagentd中所定義的sw_rpc_agent_init函數(shù)中存在緩沖區(qū)溢出漏洞,如果遠(yuǎn)程攻擊者向該函數(shù)傳送了畸形參數(shù),就可以觸發(fā)這個溢出,導(dǎo)致覆蓋指針,可能會出現(xiàn)拒絕服務(wù)或執(zhí)行任意指令。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞進(jìn)行拒絕服務(wù)攻擊甚至執(zhí)行任意指令
6.2007-12-11 Windows Media Format Runtime ASF解析多個堆溢出漏洞
綜述:
Windows Media Format Runtime用于向使用Windows Media內(nèi)容的應(yīng)用程序提供信息和工具。
Windows Media Format Runtime在處理畸形格式的ASF文件時存在漏洞,沒有正確地對ASF流中Degradable JPEG Media Stream屬性的相關(guān)長度項、audio_conceal_none屬性的相關(guān)長度項以及Stream Property項的錯誤修訂數(shù)據(jù)長度及特定類型數(shù)據(jù)長度執(zhí)行邊界檢查,如果用戶受騙打開了特制的ASF文件的話,就可能觸發(fā)堆溢出。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意代碼
7.2007-12-11 Windows Vista內(nèi)核ALPC調(diào)用本地權(quán)限提升漏洞
綜述:
Microsoft Windows是微軟發(fā)布的非常流行的操作系統(tǒng)。
Windows的高級本地過程調(diào)用實現(xiàn)上存在漏洞,ALPC沒有正確地驗證就答復(fù)路徑中某些條件。此漏洞可能允許攻擊者運(yùn)行代碼,并完全控制系統(tǒng)。
危害:
本地攻擊者可能利用該漏洞進(jìn)行權(quán)限提升
8.2007-12-07 Yahoo! Toolbar yt.ythelper.2 ActiveX控件棧溢出漏洞
綜述:
Yahoo! Toolbar是一個IE插件,能夠通過嵌入IE的工具欄幫助快速使用Yahoo搜索引擎、收發(fā)Yahoo電子郵件等操作。
Yahoo! Toolbar的ActiveX控件實現(xiàn)上存在緩沖區(qū)溢出漏洞,其安裝的yt.ythelper.2 ActiveX控件沒有正確地驗證對c()方式所傳送的參數(shù),如果用戶受騙訪問了惡意網(wǎng)頁并向該方式傳送了超長參數(shù)的話,就可能觸發(fā)棧溢出,導(dǎo)致瀏覽器崩潰或執(zhí)行任意指令。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意指令
9.2007-12-10 Samba Send_MailSlot函數(shù)遠(yuǎn)程棧溢出漏洞
綜述:
Samba是一套實現(xiàn)SMB(Server Messages Block)協(xié)議、跨平臺進(jìn)行文件共享和打印共享服務(wù)的程序。
Samba的send_mailslot()函數(shù)中存在安全漏洞,如果遠(yuǎn)程攻擊者所發(fā)送的特制SAMLOGON域登錄報文中在奇數(shù)偏移包含有用戶名字符串,然后跟隨有超長GETDC字符串,就可能用全0的字節(jié)覆蓋棧緩沖區(qū)。成功攻擊允許執(zhí)行任意代碼,但要求打開了domain logons選項。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以服務(wù)器身份執(zhí)行任意指令
10.2007-12-19 Cisco防火墻服務(wù)模塊應(yīng)用檢查拒絕服務(wù)漏洞
綜述:
Cisco FWSM是Cisco設(shè)備上的防火墻服務(wù)模塊。
FWSM在處理7層應(yīng)用檢查的控制面路徑中數(shù)據(jù)時存在漏洞,可能導(dǎo)致設(shè)備重載。通過應(yīng)用層協(xié)議檢查過程所傳送的標(biāo)準(zhǔn)網(wǎng)絡(luò)通訊可以觸發(fā)這個漏洞。即使用戶沒有發(fā)動蓄意攻擊,滿足條件的報文也可能在無意中觸發(fā)這個漏洞。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞進(jìn)行拒絕服務(wù)攻擊
1.2007-12-11 Microsoft消息隊列服務(wù)棧溢出漏洞
綜述:
Microsoft Windows是微軟發(fā)布的非常流行的操作系統(tǒng)。
Windows的消息隊列服務(wù)在處理畸形請求數(shù)據(jù)時存在漏洞,在將輸入字符串傳遞到緩沖區(qū)之前沒有執(zhí)行正確地驗證。攻擊者可以通過構(gòu)建特制的MSMQ消息來利用該漏洞,這種消息在遠(yuǎn)程攻擊情形下可能允許在Windows 2000 Server上遠(yuǎn)程執(zhí)行代碼,而在本地攻擊情形下可能允許在Windows XP上進(jìn)行本地權(quán)限提升。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞執(zhí)行任意代碼,本地攻擊者可能利用該漏洞進(jìn)行權(quán)限提升
2.2007-12-05 Cisco Security Agent for Windows SMB報文遠(yuǎn)程棧溢出漏洞
綜述:
Cisco Security Agent是為服務(wù)器和桌面計算系統(tǒng)提供威脅防護(hù)的安全軟件代理。
CSA for Windows在處理畸形的SMB數(shù)據(jù)包時存在漏洞,其所帶的一個驅(qū)動程序在處理SMB請求報文時沒有正確檢查用戶提供的數(shù)據(jù)長度,可能觸發(fā)一個系統(tǒng)內(nèi)核中的棧溢出。通過精心構(gòu)造數(shù)據(jù),攻擊者可以控制系統(tǒng)重啟、藍(lán)屏甚至執(zhí)行任意指令。該攻擊不需要認(rèn)證即可完成。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞進(jìn)行拒絕服務(wù)攻擊甚至執(zhí)行任意指令
3.2007-12-11 Microsoft DirectX SAMI及WAV/AVI文件解析遠(yuǎn)程代碼執(zhí)行漏洞
綜述:
Microsoft DirectX是Windows操作系統(tǒng)中的一項功能,流媒體在玩游戲或觀看視頻時通過這個功能支持圖形和聲音。
Microsoft DirectX處理畸形格式的媒體文件時存在漏洞,集成DirectX技術(shù)的Microsoft DirectShow沒有對Synchronized Accessible Media Interchange(SAMI)文件類型參數(shù)和WAV、AVI文件類型參數(shù)執(zhí)行充分的分析。如果用戶在DirectX中打開用于流式媒體的特制文件,這些漏洞就可能允許執(zhí)行代碼。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意代碼
4.2007-12-11 Microsoft IE DHTML對象內(nèi)存破壞漏洞
綜述:
Internet Explorer是微軟發(fā)布的非常流行的WEB瀏覽器。
IE顯示包含針對HTML對象的某些異常方法調(diào)用的網(wǎng)頁的方式中存在內(nèi)存破壞漏洞。攻擊者可以通過構(gòu)建特制的網(wǎng)頁來利用該漏洞,當(dāng)用戶查看網(wǎng)頁時,就可能允許遠(yuǎn)程執(zhí)行指令。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意代碼
5.2007-12-13 HP-UX swagentd RPC接口遠(yuǎn)程緩沖區(qū)溢出漏洞
綜述:
HP-UX是一款HP公司開發(fā)的UNIX操作系統(tǒng)。
HP-UX操作系統(tǒng)的swagentd中所定義的sw_rpc_agent_init函數(shù)中存在緩沖區(qū)溢出漏洞,如果遠(yuǎn)程攻擊者向該函數(shù)傳送了畸形參數(shù),就可以觸發(fā)這個溢出,導(dǎo)致覆蓋指針,可能會出現(xiàn)拒絕服務(wù)或執(zhí)行任意指令。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞進(jìn)行拒絕服務(wù)攻擊甚至執(zhí)行任意指令
6.2007-12-11 Windows Media Format Runtime ASF解析多個堆溢出漏洞
綜述:
Windows Media Format Runtime用于向使用Windows Media內(nèi)容的應(yīng)用程序提供信息和工具。
Windows Media Format Runtime在處理畸形格式的ASF文件時存在漏洞,沒有正確地對ASF流中Degradable JPEG Media Stream屬性的相關(guān)長度項、audio_conceal_none屬性的相關(guān)長度項以及Stream Property項的錯誤修訂數(shù)據(jù)長度及特定類型數(shù)據(jù)長度執(zhí)行邊界檢查,如果用戶受騙打開了特制的ASF文件的話,就可能觸發(fā)堆溢出。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意代碼
7.2007-12-11 Windows Vista內(nèi)核ALPC調(diào)用本地權(quán)限提升漏洞
綜述:
Microsoft Windows是微軟發(fā)布的非常流行的操作系統(tǒng)。
Windows的高級本地過程調(diào)用實現(xiàn)上存在漏洞,ALPC沒有正確地驗證就答復(fù)路徑中某些條件。此漏洞可能允許攻擊者運(yùn)行代碼,并完全控制系統(tǒng)。
危害:
本地攻擊者可能利用該漏洞進(jìn)行權(quán)限提升
8.2007-12-07 Yahoo! Toolbar yt.ythelper.2 ActiveX控件棧溢出漏洞
綜述:
Yahoo! Toolbar是一個IE插件,能夠通過嵌入IE的工具欄幫助快速使用Yahoo搜索引擎、收發(fā)Yahoo電子郵件等操作。
Yahoo! Toolbar的ActiveX控件實現(xiàn)上存在緩沖區(qū)溢出漏洞,其安裝的yt.ythelper.2 ActiveX控件沒有正確地驗證對c()方式所傳送的參數(shù),如果用戶受騙訪問了惡意網(wǎng)頁并向該方式傳送了超長參數(shù)的話,就可能觸發(fā)棧溢出,導(dǎo)致瀏覽器崩潰或執(zhí)行任意指令。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以瀏覽者身份執(zhí)行任意指令
9.2007-12-10 Samba Send_MailSlot函數(shù)遠(yuǎn)程棧溢出漏洞
綜述:
Samba是一套實現(xiàn)SMB(Server Messages Block)協(xié)議、跨平臺進(jìn)行文件共享和打印共享服務(wù)的程序。
Samba的send_mailslot()函數(shù)中存在安全漏洞,如果遠(yuǎn)程攻擊者所發(fā)送的特制SAMLOGON域登錄報文中在奇數(shù)偏移包含有用戶名字符串,然后跟隨有超長GETDC字符串,就可能用全0的字節(jié)覆蓋棧緩沖區(qū)。成功攻擊允許執(zhí)行任意代碼,但要求打開了domain logons選項。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞以服務(wù)器身份執(zhí)行任意指令
10.2007-12-19 Cisco防火墻服務(wù)模塊應(yīng)用檢查拒絕服務(wù)漏洞
綜述:
Cisco FWSM是Cisco設(shè)備上的防火墻服務(wù)模塊。
FWSM在處理7層應(yīng)用檢查的控制面路徑中數(shù)據(jù)時存在漏洞,可能導(dǎo)致設(shè)備重載。通過應(yīng)用層協(xié)議檢查過程所傳送的標(biāo)準(zhǔn)網(wǎng)絡(luò)通訊可以觸發(fā)這個漏洞。即使用戶沒有發(fā)動蓄意攻擊,滿足條件的報文也可能在無意中觸發(fā)這個漏洞。
危害:
遠(yuǎn)程攻擊者可能利用該漏洞進(jìn)行拒絕服務(wù)攻擊
相關(guān)文章
- 網(wǎng)絡(luò)安全是一門涉及計算機(jī)、網(wǎng)絡(luò)、通訊、密碼、信息安全、應(yīng)用數(shù)學(xué)、數(shù)論、信息論等多種學(xué)科的綜合性學(xué)科,涉及面極廣,而且不斷更新和發(fā)展2013-03-20
加強(qiáng)計算機(jī)的網(wǎng)絡(luò)安全級別控制設(shè)置的方法 防止非法攻擊
網(wǎng)絡(luò)安全永遠(yuǎn)是預(yù)防大于被動的殺毒.防患于未然2012-05-31網(wǎng)絡(luò)安全設(shè)置之利用網(wǎng)絡(luò)分段和訪問控制來抵御攻擊
主動安全控制和安全的網(wǎng)絡(luò)架構(gòu)在抵御內(nèi)部和外部攻擊方面發(fā)揮著非常重要的作用2012-06-26未來互聯(lián)網(wǎng)企業(yè)安全問題預(yù)測 網(wǎng)絡(luò)安全是場硬仗
互聯(lián)網(wǎng)的發(fā)展已經(jīng)步入穩(wěn)定期,未來不會像之前那樣呈現(xiàn)爆發(fā)性增長的狀況了,那么未來的網(wǎng)絡(luò)誰是主角?是安全。云計算與大數(shù)據(jù)在為我們的生活工作帶來方便的同時,也面臨著從2016-06-28怎么采用DirectAccess來保護(hù)企業(yè)的網(wǎng)絡(luò)安全
現(xiàn)在微軟在Windows Server 2008 R2和Windows 7中引入了DirectAccess新功能,它是專為替代VPN連接而設(shè)計的下一代網(wǎng)絡(luò)連接。而且不需要用戶手動連接VPN,只需打開瀏覽器,系2016-07-06網(wǎng)絡(luò)爬蟲(網(wǎng)絡(luò)蜘蛛,網(wǎng)絡(luò)機(jī)器人)與Web安全
網(wǎng)絡(luò)爬蟲(Web Crawler),又稱網(wǎng)絡(luò)蜘蛛(Web Spider)或網(wǎng)絡(luò)機(jī)器人(Web Robot),是一種按照一定的規(guī)則自動抓取萬維網(wǎng)資源的程序或者腳本,已被廣泛應(yīng)用于互聯(lián)網(wǎng)領(lǐng)域2012-06-15- 伴隨著各運(yùn)營商的寬帶大提速,無線已經(jīng)成為家庭組網(wǎng)的首選。老百姓真真切切地感覺到:無線真好!而且各廠商的在無線路由器的設(shè)置上也盡力做到人性化,以幫助大叔大媽們也能2012-05-09
易通企業(yè)網(wǎng)站系統(tǒng)(cmseasy) 權(quán)限提升的方法及getShell通殺漏洞的介紹
易通企業(yè)網(wǎng)站系統(tǒng)(cmseasy) 注冊用戶在更新資料時和本地構(gòu)造groupid表單(判斷管理員權(quán)限 為888即為管理員),可直接拿提升為管理權(quán)限,后臺多處可以getShell,只要開放注冊通2012-05-21揭秘2016年網(wǎng)絡(luò)安全的5個誤區(qū)
最近有許多網(wǎng)絡(luò)安全實例的問題出現(xiàn),導(dǎo)致大家度網(wǎng)絡(luò)不知所措,失去了以往的信任度,下面小編就為大家介紹2016年網(wǎng)絡(luò)安全的5大誤區(qū)2016-09-08