首页 -> 安全研究

安全研究

绿盟月刊
期刊号: 类型: 关键词:
FreeBSD semconfig()系统调用本地拒绝服务漏洞
  由于没有进行正常的访问控制检查,普通用户也可以执行这个系统调用,这将导致系统中所有进程在执行exit()函数退出时挂起,直到另一个相应的系统调用来取消挂起状态或者系统重新启动。这将导致严重的本地拒绝服务攻击。

Microsoft SQL Server 7.0 管理员口令泄漏问题
  在安装SQL Server 7.0 Service Pack 1 和 Service Pack 2时,如果选择了混合认证方式(NT认证方式以及SQL server认证方式)的话,数据库管理员(sa)的口令将以明文方式保存在一个名叫'sqlsp.log'的文件中,这个文件被放到%TEMP%目录中。

Linux innd 2.2.2 远程缓冲区溢
  innd 2.2.2 包含一个远程溢出漏洞。有问题的代码在innd/art.c中的ARTcancelverify函数中.

微软 WinNT 4.0 帐号创建漏洞
  当NT系统管理员远程向域内增加帐号的时候,管理员所在主机名以明文方式跟随在被
增加帐号密文口令之后。远程增加帐号时的缺省口令是管理员所在主机名本身。利用
这个信息,可以获取管理员目前使用的用户会话密钥,该密钥被管理员用于加密到
PDC的数据传输,包括

FreeBSD/Alpha 内核缺乏伪随机数生成器漏洞
  FreeBSD for Alpha平台版本没有提供/dev/random和/dev/urandom设备。这两个
设备通常是用来为加密产生高随机数的。如果软件在打开并从这些设备中读取时没有
检查操作是否成功,就可能使用弱随机数来产生密钥。

OpenSSH UseLogin 参数远程漏洞
  OpenSSH缺省安装时并不打开"UseLogin"开关,因此缺省并不存在安全问题。但是如果"UseLogin"开关被打开,那么所有低于2.1.1的OpenSSH都可能被用来远程获取root权限。

Linux 内核Capabilities漏洞导致本地用户获取root权限
  POSIX中的"Capabilities"(能力,权限)在Linux kernel中已经得到实现。利用"Capabilities"可以对授权进程进行更为精确的控制,通过指定某些"Capabilities",从一些程序中获得的访问权

Windows NT 4.0 远程注册表拒绝服务攻击漏洞
  在远程主机对注册表的访问请求被处理前,需要先经由远程注册表server进行认证。
如果提交一个错误格式的请求,会让远程注册表server错误得进行解释,并发生错误,
不能正常工作。


版权所有,未经许可,不得转载