Top
首页 > 老文章 > 正文

绿盟:2007年7月十大安全漏洞危害排行榜

绿盟:2007年7月十大安全漏洞危害排行榜
发布时间:2007-08-09 05:20        来源:        作者:中国计算机安全

1. 2007-07-19 Oracle 2007年7月更新修复多个安全漏洞

  NSFOUCS ID: 10674

  综述:

  Oracle Database是一款商业性质大型数据库系统。

  Oracle发布了2007年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。

  危害:

  远程或者本地的攻击者可能利用这些漏洞完全入侵数据库

  2. 2007-07-10 Microsoft Windows活动目录LDAP请求验证远程代码执行漏洞(MS07-039)

  NSFOUCS ID: 10618

  综述:

  Microsoft Windows是微软发布的非常流行的操作系统。

  Microsoft活动目录在处理畸形请求数据时存在漏洞,由于没有正确的验证LDAP请求中可转换属性的数量,攻击者可能通过向运行活动目录的服务器发送特制的LDAP请求来利用该漏洞,成功利用此漏洞的攻击者可以完全控制受影响的系统。

  危害:

  远程攻击者可能利用本漏洞以SYSTEM权限执行任意指令

  3. 2007-07-10 Microsoft IIS 5.1远程缓冲区溢出漏洞(MS07-041)

  NSFOUCS ID: 8346

  综述:

  Microsoft IIS是Microsoft Windows自带的一个网络信息服务器,其中包含HTTP服务功能。

  Microsoft IIS处理某些畸形的HTTP请求时存在漏洞。远程攻击者使用WEB浏览器发送特制的匿名HTTP请求将导致IIS服务进程inetinfo.exe崩溃。仅在文件夹的"执行权限"设置为"脚本和可执行程序"时才会出现这个漏洞。

  此外如果提交恶意请求还可能会触发缓冲区溢出,导致在用户系统上执行任意代码。

  危害:

  远程攻击者可能利用该漏洞进行DoS攻击甚至执行任意代码

  4. 2007-07-10 Adobe Flash Player SWF文件处理远程代码执行漏洞

  NSFOUCS ID: 10630

  综述:

  Flash Player是一款非常流行的FLASH播放器。

  Flash Player在处理包含畸形数据的文件时存在漏洞,没有正确地验证某些用户输入。如果用户受骗访问了恶意站点或打开了恶意邮件消息并加载了畸形的SWF文件的话,就可能导致在用户浏览器会话中执行任意指令。

  危害:

  远程攻击者可能利用该漏洞以浏览者身份执行任意指令

  5. 2007-07-05 SAP DB Web Server waHTTP.exe远程栈缓冲区溢出漏洞

  NSFOUCS ID: 10595

  综述:

  SAP DB是SAP AG推出的开源数据库服务器。

  SAP DB的waHTTP.exe进程在处理畸形用户请求时存在漏洞,远程攻击者如果向SAP DB默认监听于TCP 9999端口的waHTTP.exe进程提交构造的畸形包,将触发栈溢出漏洞,导致任意指令的执行。

  危害:

  远程攻击者可能利用此漏洞以waHTTP身份执行任意指令

  6. 2007-07-16 Trend Micro OfficeScan CGI模块栈溢出及绕过认证漏洞

  NSFOUCS ID: 10557

  综述:

  Trend Micro OfficeScan是一种针对整个网段的分布式杀毒软件。

  OfficeScan安装中包含有一些CGI可执行程序,用于通过Web界面进行配置。如果对有漏洞的函数库CGIOCommon.dll提交了恶意的Web请求,包括超长的会话cookie,就会触发栈溢出,导致以IIS Web用户的权限执行任意代码。

  此外OfficeScan安装还包含有一个web管理控制台,允许管理员配置所管理的应用程序和Antivirus客户端。web界面登录是由cgi ChkMasterPwd.exe处理的。如果发送的加密字符串和哈希都为空,该服务仍会向客户端发布有效的会话id,然后就可以使用该id访问web管理控制台。

  危害:

  远程攻击者可能利用该漏洞以IIS身份执行任意指令或者非授权访问控制页面

  7. 2007-07-11 Symantec Backup Exec RPC接口远程堆溢出漏洞

  NSFOUCS ID: 10628

  综述:

  Symantec Backup Exec是一款全面的数据备份解决方案。

  Symantec Backup Exec监听于TCP 6106端口上的RPC服务程序没有正确地过滤用户输入,在处理畸形的RPC请求时存在缓冲区溢出漏洞,如果用户提交了超长请求的话就可能触发堆溢出,导致拒绝服务或执行任意指令。

  危害:

  远程攻击者可能利用该漏洞以服务进程身份执行任意指令

  8. 2007-07-14 Microsoft IE document.open()方式地址欺骗漏洞

  NSFOUCS ID: 10644

  综述:

  Internet Explorer是微软发布的非常流行的WEB浏览器。

  IE的document.open()方式实现机制上存在漏洞。如果用户在地址栏中手动输入了URL并在调用onBeforeUnload之前反复地调用这个函数,就会导致页面无法跳转,而地址栏中、显示的是目标URL栏,因此用户可能误以为正在访问其他的站点,这有助于钓鱼类的攻击。

  危害:

  远程攻击者可能利用该漏洞进行钓鱼式攻击

  9. 2007-07-03 GNU GLIBC ld.so掩码动态加载器整数溢出漏洞

  NSFOUCS ID: 10585

  综述:

  GNU C库是Gentoo Linux系统所使用的标准C库,为程序提供系统调用的基本功能和接口。

  GNU C的GLIBC库实现上存在漏洞,他的ld.so动态加载器没有正确地处理硬件容量掩码。如果对掩码指定了很大的计数,就可能在分配内存时触发整数溢出。由于硬件容量掩码是在执行suid和sgid程序时使用的,因此利用这个漏洞可能导致以root用户权限执行任意指令。

  危害:

  本地攻击者可能利用这个漏洞提升权限,以root权限执行任意指令

  10. 2007-07-18 Ipswitch IMail服务器多个缓冲区溢出漏洞

  NSFOUCS ID: 10676

  综述:

  Ipswitch IMail Server是Ipswitch协作组件中捆绑的一个邮件服务器。

  IMail捆绑了一个IMAP守护程序(imapd32.exe)允许用户访问邮件。如果向这个守护程序发送了Search或Search charset IMAP命令的话,就可以分别触发栈溢出和堆溢出漏洞,导致执行任意指令。

  危害:

  远程攻击者可能利用这个漏洞以服务进程身份执行任意指令。

责任编辑:封小明

加载更多

专题访谈

合作站点
stat