首页 -> 安全研究

安全研究

绿盟月刊
期刊号: 类型: 关键词:
Microsoft IIS CGI文件名错误解码漏洞
  NSFOCUS安全小组发现微软IIS 4.0/5.0在处理CGI程序文件名时存在一个安全
漏洞,由于错误地对文件名进行了两次解码,攻击者可能利用这个漏洞执行任意
系统命令。

nph-maillist执行任意代码的漏洞
  nph-maillist(http://www.marketrends.net/maillist/)是一个用来处理邮件列表的Perl
CGI脚本,通常用来通知对网站更新感兴趣的用户

多个BSD ftpd glob() 函数远程缓冲区溢出漏洞
  很多系统的FTPD守护程序包含一个glob()函数,它实现文件名的模式匹配,它遵
循与Unix shell同样的原则。

Solaris 2.6 IN.FTPD CWD 用户名猜测漏洞
  Solaris 的in.ftpd在用户登陆前接收到一个'CWD ~'请求时,会将用户
的home目录拷贝到一个缓冲区中。然而用户没有登陆前,这个home指针
为空。

微软IE和OE执行XML样式表中的活动脚本的漏洞
  Internet Explorer和Outlook Express在处理XML样式表时存在一个漏洞。尽管所有安全区域中的活动脚本都被禁止,但是IE和OE仍然允许执行包含在XML页面的样式表中的脚本。

IRIX 'netprint' 打开任意动态链接库漏洞
  SGI Irix系统携带的netprint工具用于向远程主机提交打印任务,缺省安装后它是
setuid-to-root的。netprint从命令行上接收-n选项指定的网络类型,根据-n后面的
参数串打开相应的动态链接库。

Bugzilla 任意执行远程命令
  Bugzilla是一个基于WEB的漏洞收集系统,使用了Perl和MySQL。某些版本的Bugzilla
存在漏洞,允许远程用户在目标WEB服务器上执行任意命令。

微软Win 2K IIS 5.0 远程缓冲区溢出
  微软Win 2K IIS 5的打印ISAPI扩展接口建立了.printer扩展名到msw3prt.dll的映射
关系,缺省情况下该映射存在.


版权所有,未经许可,不得转载