首页 -> 安全研究
安全研究
绿盟月刊
Microsoft SQL Server的webtask功能存在权限设置问题,远程攻击者可以利用这个漏洞提升权限。
多家厂商防火墙包淹没导致状态表填满漏洞
攻击者可以发送短小的,大量匹配规则库的包给防火墙,这样新的条目增加就可能超过防火墙删除的速度,状态表就可以很容易的被填满,导致许多防火墙实现对那些不匹配已经存在会话状态的包拒绝接受,而新的连接也将不能建立,使得产生拒绝服务攻击。
AIM 4.8.2790远程任意命令执行漏洞
AIM 4.8.2790版本对超文本连接处理不正确,远程攻击者可以利用这个漏洞诱使AIM用户点击以执行任意系统命令。
Microsoft Outlook Express S/MIME远程缓冲区溢出漏洞
当检查邮件数字签名发现问题时OUTLOOK EXPRESS会产生警告消息, 但由于产生警告消息的部分代码没有正确检查缓冲区边界,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Outlook Express的进程在系统上执行任意指令。
Microsoft IIS 5.0/5.1畸形HTTP HOST头字段远程拒绝服务攻击漏洞
IIS在处理HTTP POST请求时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
IBM AIX空TCP标记数据包淹没远程拒绝服务攻击漏洞
AIX操作系统没有正确处理畸形TCP包,远程攻击者可以利用这个漏洞进行拒绝服务攻击。
Cisco CatOS内嵌HTTP服务程序缓冲区溢出漏洞
CatOS操作系统的HTTP服务程序对超长HTTP请求缺少正确处理,远程攻击者可以利用这个漏洞进行拒绝服务攻击,可能以HTTP服务进程的权限在系统上执行任意指令。
NetBSD talkd远程缓冲区溢出漏洞
NetBSD的talkd没有正确检查进入系统的消息,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击。
Sun Solaris /bin/login TTYPROMPT环境变量绕过验证漏洞
Solaris 2.6、7和8的/bin/login存在一个漏洞,可以通过环境变量TTYPROMPT绕过验证。
远程攻击者只需在telnet里给环境变量TTYPROMPT简单定义成长度为6的字符串,然后连接上远程主机,再输入用户名,后面跟64个" c",最后加一个回车就可以以这个用户直接登陆到系统而不需要口令验证。如果系统允许root用户远程登陆,就可以直接得到root用户的控制权。
Kerberos Administration Daemon远程缓冲区溢出漏洞
Kerberos 4 管理协议在读取来自网络请求的数据缺少充分的检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以kadmind进程的权限(一般是root)在系统上执行任意指令。
版权所有,未经许可,不得转载