2007年12月网络安全漏洞总结
程序员文章站
2022-12-13 15:33:51
声明:本十大安全漏洞由NSFOCUS安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
1.2007-12-11 Microsoft消息队列服务栈溢出漏洞
综述:
... 08-10-08...
声明:本十大安全漏洞由nsfocus安全小组根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
1.2007-12-11 microsoft消息队列服务栈溢出漏洞
综述:
microsoft windows是微软发布的非常流行的操作系统。
windows的消息队列服务在处理畸形请求数据时存在漏洞,在将输入字符串传递到缓冲区之前没有执行正确地验证。攻击者可以通过构建特制的msmq消息来利用该漏洞,这种消息在远程攻击情形下可能允许在windows 2000 server上远程执行代码,而在本地攻击情形下可能允许在windows xp上进行本地权限提升。
危害:
远程攻击者可能利用该漏洞执行任意代码,本地攻击者可能利用该漏洞进行权限提升
2.2007-12-05 cisco security agent for windows smb报文远程栈溢出漏洞
综述:
cisco security agent是为服务器和桌面计算系统提供威胁防护的安全软件代理。
csa for windows在处理畸形的smb数据包时存在漏洞,其所带的一个驱动程序在处理smb请求报文时没有正确检查用户提供的数据长度,可能触发一个系统内核中的栈溢出。通过精心构造数据,攻击者可以控制系统重启、蓝屏甚至执行任意指令。该攻击不需要认证即可完成。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令
3.2007-12-11 microsoft directx sami及wav/avi文件解析远程代码执行漏洞
综述:
microsoft directx是windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。
microsoft directx处理畸形格式的媒体文件时存在漏洞,集成directx技术的microsoft directshow没有对synchronized accessible media interchange(sami)文件类型参数和wav、avi文件类型参数执行充分的分析。如果用户在directx中打开用于流式媒体的特制文件,这些漏洞就可能允许执行代码。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意代码
4.2007-12-11 microsoft ie dhtml对象内存破坏漏洞
综述:
internet explorer是微软发布的非常流行的web浏览器。
ie显示包含针对html对象的某些异常方法调用的网页的方式中存在内存破坏漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,就可能允许远程执行指令。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意代码
5.2007-12-13 hp-ux swagentd rpc接口远程缓冲区溢出漏洞
综述:
hp-ux是一款hp公司开发的unix操作系统。
hp-ux操作系统的swagentd中所定义的sw_rpc_agent_init函数中存在缓冲区溢出漏洞,如果远程攻击者向该函数传送了畸形参数,就可以触发这个溢出,导致覆盖指针,可能会出现拒绝服务或执行任意指令。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令
6.2007-12-11 windows media format runtime asf解析多个堆溢出漏洞
综述:
windows media format runtime用于向使用windows media内容的应用程序提供信息和工具。
windows media format runtime在处理畸形格式的asf文件时存在漏洞,没有正确地对asf流中degradable jpeg media stream属性的相关长度项、audio_conceal_none属性的相关长度项以及stream property项的错误修订数据长度及特定类型数据长度执行边界检查,如果用户受骗打开了特制的asf文件的话,就可能触发堆溢出。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意代码
7.2007-12-11 windows vista内核alpc调用本地权限提升漏洞
综述:
microsoft windows是微软发布的非常流行的操作系统。
windows的高级本地过程调用实现上存在漏洞,alpc没有正确地验证就答复路径中某些条件。此漏洞可能允许攻击者运行代码,并完全控制系统。
危害:
本地攻击者可能利用该漏洞进行权限提升
8.2007-12-07 yahoo! toolbar yt.ythelper.2 activex控件栈溢出漏洞
综述:
yahoo! toolbar是一个ie插件,能够通过嵌入ie的工具栏帮助快速使用yahoo搜索引擎、收发yahoo电子邮件等操作。
yahoo! toolbar的activex控件实现上存在缓冲区溢出漏洞,其安装的yt.ythelper.2 activex控件没有正确地验证对c()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发栈溢出,导致浏览器崩溃或执行任意指令。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意指令
9.2007-12-10 samba send_mailslot函数远程栈溢出漏洞
综述:
samba是一套实现smb(server messages block)协议、跨平台进行文件共享和打印共享服务的程序。
samba的send_mailslot()函数中存在安全漏洞,如果远程攻击者所发送的特制samlogon域登录报文中在奇数偏移包含有用户名字符串,然后跟随有超长getdc字符串,就可能用全0的字节覆盖栈缓冲区。成功攻击允许执行任意代码,但要求打开了domain logons选项。
危害:
远程攻击者可能利用该漏洞以服务器身份执行任意指令
10.2007-12-19 cisco防火墙服务模块应用检查拒绝服务漏洞
综述:
cisco fwsm是cisco设备上的防火墙服务模块。
fwsm在处理7层应用检查的控制面路径中数据时存在漏洞,可能导致设备重载。通过应用层协议检查过程所传送的标准网络通讯可以触发这个漏洞。即使用户没有发动蓄意攻击,满足条件的报文也可能在无意中触发这个漏洞。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击
1.2007-12-11 microsoft消息队列服务栈溢出漏洞
综述:
microsoft windows是微软发布的非常流行的操作系统。
windows的消息队列服务在处理畸形请求数据时存在漏洞,在将输入字符串传递到缓冲区之前没有执行正确地验证。攻击者可以通过构建特制的msmq消息来利用该漏洞,这种消息在远程攻击情形下可能允许在windows 2000 server上远程执行代码,而在本地攻击情形下可能允许在windows xp上进行本地权限提升。
危害:
远程攻击者可能利用该漏洞执行任意代码,本地攻击者可能利用该漏洞进行权限提升
2.2007-12-05 cisco security agent for windows smb报文远程栈溢出漏洞
综述:
cisco security agent是为服务器和桌面计算系统提供威胁防护的安全软件代理。
csa for windows在处理畸形的smb数据包时存在漏洞,其所带的一个驱动程序在处理smb请求报文时没有正确检查用户提供的数据长度,可能触发一个系统内核中的栈溢出。通过精心构造数据,攻击者可以控制系统重启、蓝屏甚至执行任意指令。该攻击不需要认证即可完成。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令
3.2007-12-11 microsoft directx sami及wav/avi文件解析远程代码执行漏洞
综述:
microsoft directx是windows操作系统中的一项功能,流媒体在玩游戏或观看视频时通过这个功能支持图形和声音。
microsoft directx处理畸形格式的媒体文件时存在漏洞,集成directx技术的microsoft directshow没有对synchronized accessible media interchange(sami)文件类型参数和wav、avi文件类型参数执行充分的分析。如果用户在directx中打开用于流式媒体的特制文件,这些漏洞就可能允许执行代码。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意代码
4.2007-12-11 microsoft ie dhtml对象内存破坏漏洞
综述:
internet explorer是微软发布的非常流行的web浏览器。
ie显示包含针对html对象的某些异常方法调用的网页的方式中存在内存破坏漏洞。攻击者可以通过构建特制的网页来利用该漏洞,当用户查看网页时,就可能允许远程执行指令。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意代码
5.2007-12-13 hp-ux swagentd rpc接口远程缓冲区溢出漏洞
综述:
hp-ux是一款hp公司开发的unix操作系统。
hp-ux操作系统的swagentd中所定义的sw_rpc_agent_init函数中存在缓冲区溢出漏洞,如果远程攻击者向该函数传送了畸形参数,就可以触发这个溢出,导致覆盖指针,可能会出现拒绝服务或执行任意指令。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击甚至执行任意指令
6.2007-12-11 windows media format runtime asf解析多个堆溢出漏洞
综述:
windows media format runtime用于向使用windows media内容的应用程序提供信息和工具。
windows media format runtime在处理畸形格式的asf文件时存在漏洞,没有正确地对asf流中degradable jpeg media stream属性的相关长度项、audio_conceal_none属性的相关长度项以及stream property项的错误修订数据长度及特定类型数据长度执行边界检查,如果用户受骗打开了特制的asf文件的话,就可能触发堆溢出。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意代码
7.2007-12-11 windows vista内核alpc调用本地权限提升漏洞
综述:
microsoft windows是微软发布的非常流行的操作系统。
windows的高级本地过程调用实现上存在漏洞,alpc没有正确地验证就答复路径中某些条件。此漏洞可能允许攻击者运行代码,并完全控制系统。
危害:
本地攻击者可能利用该漏洞进行权限提升
8.2007-12-07 yahoo! toolbar yt.ythelper.2 activex控件栈溢出漏洞
综述:
yahoo! toolbar是一个ie插件,能够通过嵌入ie的工具栏帮助快速使用yahoo搜索引擎、收发yahoo电子邮件等操作。
yahoo! toolbar的activex控件实现上存在缓冲区溢出漏洞,其安装的yt.ythelper.2 activex控件没有正确地验证对c()方式所传送的参数,如果用户受骗访问了恶意网页并向该方式传送了超长参数的话,就可能触发栈溢出,导致浏览器崩溃或执行任意指令。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意指令
9.2007-12-10 samba send_mailslot函数远程栈溢出漏洞
综述:
samba是一套实现smb(server messages block)协议、跨平台进行文件共享和打印共享服务的程序。
samba的send_mailslot()函数中存在安全漏洞,如果远程攻击者所发送的特制samlogon域登录报文中在奇数偏移包含有用户名字符串,然后跟随有超长getdc字符串,就可能用全0的字节覆盖栈缓冲区。成功攻击允许执行任意代码,但要求打开了domain logons选项。
危害:
远程攻击者可能利用该漏洞以服务器身份执行任意指令
10.2007-12-19 cisco防火墙服务模块应用检查拒绝服务漏洞
综述:
cisco fwsm是cisco设备上的防火墙服务模块。
fwsm在处理7层应用检查的控制面路径中数据时存在漏洞,可能导致设备重载。通过应用层协议检查过程所传送的标准网络通讯可以触发这个漏洞。即使用户没有发动蓄意攻击,满足条件的报文也可能在无意中触发这个漏洞。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击
下一篇: CAD怎么绘制立体的耳钉模型?