首页 -> 安全研究
安全研究
绿盟月刊
NSFOCUS安全小组发现微软IIS 4.0/5.0在处理CGI程序文件名时存在一个安全
漏洞,由于错误地对文件名进行了两次解码,攻击者可能利用这个漏洞执行任意
系统命令。
nph-maillist执行任意代码的漏洞
nph-maillist(http://www.marketrends.net/maillist/)是一个用来处理邮件列表的Perl
CGI脚本,通常用来通知对网站更新感兴趣的用户
多个BSD ftpd glob() 函数远程缓冲区溢出漏洞
很多系统的FTPD守护程序包含一个glob()函数,它实现文件名的模式匹配,它遵
循与Unix shell同样的原则。
Solaris 2.6 IN.FTPD CWD 用户名猜测漏洞
Solaris 的in.ftpd在用户登陆前接收到一个'CWD ~'请求时,会将用户
的home目录拷贝到一个缓冲区中。然而用户没有登陆前,这个home指针
为空。
微软IE和OE执行XML样式表中的活动脚本的漏洞
Internet Explorer和Outlook Express在处理XML样式表时存在一个漏洞。尽管所有安全区域中的活动脚本都被禁止,但是IE和OE仍然允许执行包含在XML页面的样式表中的脚本。
IRIX 'netprint' 打开任意动态链接库漏洞
SGI Irix系统携带的netprint工具用于向远程主机提交打印任务,缺省安装后它是
setuid-to-root的。netprint从命令行上接收-n选项指定的网络类型,根据-n后面的
参数串打开相应的动态链接库。
Bugzilla 任意执行远程命令
Bugzilla是一个基于WEB的漏洞收集系统,使用了Perl和MySQL。某些版本的Bugzilla
存在漏洞,允许远程用户在目标WEB服务器上执行任意命令。
微软Win 2K IIS 5.0 远程缓冲区溢出
微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射
关系,缺省情况下该映射存在.
版权所有,未经许可,不得转载