首页 -> 安全研究

安全研究

绿盟月刊
期刊号: 类型: 关键词:
QPopper 4.0.x Qvsnprintf远程缓冲区溢出漏洞
  QPopper中的Qvsnprintf()实现由于对缓冲区缺少正确的边界检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以QPoper进程权限在系统上执行任意指令。

Lotus Notes/Domino R6-beta PROTOS LDAP远程拒绝服务攻击漏洞
  Lotus Domino处理LDAP协议时存在漏洞,远程攻击者利用这个漏洞进行拒绝服务攻击。

Lotus Notes/Domino Web Retriever HTTP状态远程缓冲区溢出漏洞
  Lotus Notes/Domino Web Retriever在处理超长HTTP状态信息时不正确 ,远程攻击者利用这个漏洞进行缓冲区溢出攻击,可能以当前进程权限在系统上执行任意指令。

Lotus Notes协议验证远程缓冲区溢出漏洞
  Lotus在处理验证过程中存在漏洞,远程攻击者利用这个漏洞进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。

Kerberos 4协议中多个设计和实现漏洞
  Kerberos 4协议加密存在多个设计错误,远程攻击者利用这些漏洞可导致控制整个Kereros验证结构系统。

Windows脚本引擎堆破坏漏洞
  Windows脚本引擎JsArrayFunctionHeapSort函数对外部输入缺少正确检查,远程或者本地攻击者利用这个漏洞提供恶意脚本代码,诱使用户执行,可能以用户进程权限在系统上执行任意指令。

Sun ONE(iPlanet)应用服务器Connector NSAPI模块远程缓冲区溢出漏洞
  Sun ONE应用服务程序包含Connector模块,此模块是NSAPI插件集成在Sun ONE应用服务器上的WEB服务程序上。Connector模块在处理进入的HTTP请求URL缺少边界缓冲区检查,远程攻击者利用这个漏洞进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。

多家厂商XDR实现远程缓冲区溢出漏洞
  Sun Microsystems提供的XDR库中包含的xdrmem_getbytes()函数存在一个整数溢出 ,远程攻击者利用这个漏洞对使用XDR库的应用程序进行攻击,可能以应用程序进程权限在系统上执行任意指令。

Sendmail地址预扫描内存破坏漏洞
  sendmail在处理邮件地址时缺少正确的长度检查,远程攻击者可以利用这个漏洞对Sendmail服务进行缓冲区溢出,可能以sendmail进程权限在系统上执行任意命令。

Sendmail头处理远程溢出漏洞
  Sendmail使用了一个静态缓冲区来存储所处理的数据。Sendmail会检测这个缓冲区,如果发现已经满了则停止向里面添加数据。Sendmail通过几个安全检查来保证字符被正确解释。然而其中一个安全检查存在安全缺陷,导致远程攻击者通过提交特制的地址域来造成一个缓冲区溢出。利用这个漏洞,攻击者可以获得Sendmail运行用户的权限,在大多数的Unix或者Linux系统上Sendmail都是以root用户身份运行。

Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞
  IIS 5.0包含的WebDAV组件不充分检查传递给部分系统组件的数据,远程攻击者利用这个漏洞对WebDAV进行缓冲区溢出攻击,可能以WEB进程权限在系统上执行任意指令。


版权所有,未经许可,不得转载