漏洞总结详细翻译文档

ASN.1 可执行代码远程攻击漏洞
风险级别:
Category:
Miscellaneous
Description:
微软ASN.1库存在一个缓冲区溢出漏洞,可导致恶意攻击者远程获取系统控制权。
CVE:
CAN-2003-0818
 - 微软ASN.1库(MSASN1.DLL)多重整数溢出,在系统使用CRYPT32.DLL以及其他微软NT4.02000XP操作系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会使得攻击者通过精心构造一个很大长度的ASN.1 BER编码来覆盖堆数据或者修改比特字串。
受影响主机:
ASN.1 库利用 允许执行HTTP查询漏洞
风险等级:
分类:
Miscellaneous
描述:
在微软的ASN.1的各种相关应用和动态连接库中产生一个安全漏洞,这个漏洞允许在受影响的主机上执行代码。这个漏洞因为微软ASN.1库的一个未检查的缓冲区问题造成,将会导致一个缓冲区溢出。
注意:这个问题的产生不要求攻击者堆目标系统拥有任何访问权限,但是在NT4.0以及其更早的版本操作系统不受该问题影响。
CVE:
CAN-2003-0818
 - 微软ASN.1库(MSASN1.DLL)多重整数溢出,在系统使用CRYPT32.DLL以及其他微软NT4.02000XP操作系统的其他可执行文件和动态链接库都会造成这个问题。这个漏洞将会使得攻击者通过精心构造一个很大长度的ASN.1 BER编码来覆盖堆数据或者修改比特字串。
Affected Machines:
 
IP Address
Machine Name
OS
192.168.001.200
BTSWSJ
Windows 2000
  -  TCP:80
CGI -
风险等级:
分类:
CGI Scripts
描述:
IIS/scripts/导致远程攻击者利用它在制定的路径,文件名和数据库驱动上创建一个ODBC数据库,并且可以利用Exploite来实现一些缓冲区溢出。
Affected Machines:
 
IP Address
Machine Name
OS
166.165.000.254
NTSERVER
Windows NT 4.0
空会话
风险等级:
分类:
NetBIOS
描述:
空会话会让攻击这利用空的用户名和口令来尝试连接IPC$通道。攻击者可以利用建立一个空会话来获得用户列编,共享目录和其他的敏感信息。
CVE:
CVE-2000-1200
虽然在目标主机上建立的空会话是受到一些限制的,但是很多的数据可能会被匿名访问,所以要把系统的匿名访问权限等级设置为1。虽然匿名用户和用户组列举被预防于一些条件,但是通过空连接一样可以获得用户和用户组信息。
受影响的主机:
IIS Cumulative - HTTP 数据头部分溢出
风险等级:
分类:
Web Servers
描述:
在微软IIS处理HTTP头数据的时候,会产生一个缓冲区溢出漏洞。攻击者可以利用这个漏洞在受该漏洞影响的主机上执行任意代码。
CVE:
CVE-2002-0150
 - 在微软的IIS4.0,5.0以及5.1版本程序存在一个溢出漏洞,这个漏洞可以让远程攻击者通过IIS在对HTTP头数据进行安全检查的时候进行欺骗,从而造成一个拒绝服务攻击或者通过HTTP头部分来执行任意代码。
Affected Machines:
IIS Cumulative - ASP 编码变量漏洞
风险等级:
分类:
Web Servers
描述:
微软IIS在执行代码块请求的时候将会产生一个变量函数的缓冲区溢出漏洞。
CVE:
CVE-2002-0147
 - 在微软的IIS4.0,5.05.1版本的ASP数据传输机制中存在一个缓冲区溢出漏洞,这个漏洞允许攻击者从远程发起一个拒绝服务攻击或者执行恶意代码。
Affected Machines:
 
IP Address
Machine Name
OS
192.168.000.001
unknown
Windows 2000
  -  TCP:6225
  -  TCP:80
192.168.000.003
CBSRV2
Windows 2000
IIS IDA 远程系统溢出
风险等级:
分类:
Web Servers
描述:
这个漏洞会使而已攻击这在受影响的系统商获得系统管理级别的权限,这个攻击的效果就好象CodeRed一样所以这个漏洞很危险,一定要马上进行修复。
CVE:
CVE-2001-0500
- 在微软的IIS 6.0 BETA以及更早以前的版本软件中,索引服务器2.0和索引服务2000中的ISAPI扩展(idq.dll)存在缓冲区溢出漏洞。这个漏洞会让攻击者远程的在受影响的操作系统上通过输入一个长的变量到Data Administration (.ida)Internet Data Query (.idq)文件中,例如:default.ida,来执行任意的命令。
Affected Machines:
IIS Cumulative - HTR ISAPI 扩展区溢出漏洞
风险等级:
分类:
Web Servers
描述:
在微软的IIS.htr ISAPI过滤器中存在一个缓冲区溢出漏洞。攻击者可以利用这个漏洞远程的进行攻击。
CVE:
CVE-2002-0071
 - IIS4.05.0执行HTR教本中的ism.dll ISAPI扩展时,会产生一个缓冲区溢出漏洞,这个漏洞将会让攻击者通过使用一个长的变量命来发起一个拒绝服务攻击或者执行任意代码在受影响主机上。
Affected Machines:
IIS HTR ISAPI 块缓冲区溢出
风险等级:
分类:
Web Servers
描述:
一个漏洞促在于在IIS使用HTR ISAPI来成块的处理HTTP数据数据的缺陷,攻击者可以利用Exploited远程执行他想用的代码。
CVE:
CVE-2002-0364
 - IIS4.05.0中,一个缓冲区溢出存在于编码传输机制中,攻击者可以利用这个漏洞通过执行HTR会话请求来执行任意代码。参照 "Heap Overrun in HTR Chunked Encoding Could Enable Web Server Compromise."
Affected Machines:
 
IP Address
Machine Name
OS
192.168.000.033
¼à²ìÊÒ
Windows 2000, Windows XP
  -  TCP:80
IIS4-5 escape characters 解码漏洞
风险等级:
分类:
Web Servers
描述:
由于在执行CGI文件名程序请求的时候有一个缺陷,这个缺陷会导致一个远程用户在互联网信息发布主机或者个人WEB服务主机上执行任意命令。这个问题在HTTPURI向自己发出请求时换码符进行解码时候产生。
CVE:
CVE-2001-0333
 - 目录移动漏洞发生在IIS 5.0以及更早的版本中,将会导致攻击者从远程使用编码例如:..\两次来执行任意命令。
Affected Machines:
MDAC RDS 可访问
风险等级:
嘎怕
分类:
Web Servers
描述:
微软数据访问组件(MDAC)远程数据服务开启并且可以远程访问。多种漏洞在RDS中被发现,这些漏洞可以使得攻击者威胁受影响WEB服务器的安全。
Affected Machines:
Affected Items:
Windows 振荡波补丁未安装
风险级别:
类别:
Miscellaneous
描述:
未安装震荡波补丁可导致攻击者远程获取系统控制权或感染恶性蠕虫。
受影响主机:
scm文件
IP Address
Machine Name
OS
192.168.001.032
¼²¿Ø¿Æ
Windows XP
192.168.001.042
Õþ¹¤¿Æ
Windows XP
192.168.001.180
FJK509
Windows XP
192.168.001.200
BTSWSJ
Windows 2000
Affected Items:
Windows Messenger 服务缓冲区溢出漏洞
风险等级:
类别:
NetBIOS
描述:
在微软WINDOWS系统的Messenger服务中存在一个缓冲区泛滥漏洞,这个漏洞将允许攻击这利用特意工作的代码来远程执行攻击从而得到操作系统的完全控制权限。
修正方法:
安装相应的修复程序或者最新的SP补丁包。
相关连接
Microsoft Knowledge Base Article 828035 (support.microsoft/?kbid=828035)
MS03-043 (www.microsoft/technet/security/bulletin/MS03-043.mspx)
CVE:
CAN-2003-0717 (/i?name=CAN-2003-0717)
 - The Messenger Service for Windows NT through Server 2003 does not properly verify the length of the message, which allows remote attackers to execute arbitrary code via a buffer overflow attack.
IAV:
BugtraqID:
受影响主机:
Affected Items:

本文发布于:2024-09-24 10:16:05,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/381996.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:漏洞   攻击者   远程   溢出
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议