网络通信 频道

其他漏洞概览

 

IBM AIX操作系统Swcons命令行参数本地溢出的漏洞
  受影响系统:IBM AIX 5.3L/5.3/5.2L/5.2.2/5.2/5.1L/ 5.1。
  摘要:swcons捆绑于AIX所安装的bos.rte.console文件组中。在处理swcons的命令行参数时存在缓冲区溢出漏洞,起因是在解析和显示用户提供的参数时没有检查长度参数。攻击者可以利用这个漏洞在受影响系统上执行任意代码。
 
Sawmill站点日志分析工具包未明远程权限提升漏洞

  受影响系统:Sawmill 7.1.5及以下若干版本。
  不受影响系统:Sawmill 7.1.7/7.1.6。
  摘要:Sawmill中存在未明的远程权限提升漏洞,攻击者可能利用此漏洞在主机上执行任意命令。起因是应用程序没有正确的过滤用户输入。攻击者可能利用这个漏洞在受影响的系统上获得管理权限。

Kaspersky杀毒软件内核驱动klif.sys权限提升漏洞
  受影响系统:Kaspersky Labs Kaspersky Antivirus 5.0.335/5.0.228/5.0.227。
  摘要:Windows 2000平台的Kaspersky软件设计上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。起因是Kaspersky内核驱动klif.sys没有正确丢弃高权限,攻击者可能利用这个漏洞以系统内核的权限执行任意代码。

CA Vet病毒库远程堆溢出的漏洞
  受影响系统:CA eTrust Intrusion Detection、CA InoculateIT 6.0、Zone Labs ZoneAlarm Security Suite、CA eTrust Antivirus r7.1/r7.0/r6.0/for the Gateway r7.1/for the Gateway r7.0、CA eTrust Secure Content Manager、CA BAB r11.1 Windows、CA Vet Antivirus、Zone Labs ZoneAlarm Antivirus。
  摘要:CA Vet病毒库提供病毒扫描引擎功能。但Vet在分析OLE流时存在整数封装漏洞,导致任意堆溢出,这可能允许远程攻击者控制Vet所保护的系统。具体来说,在解压VBA目录时项目名称记录有32位长度值。这个值可以递增,然后用作分配长度。如果项目名称长度为-1的话,Vet就会将长度值递增然后调用new(0),分配一个很小的块。这个块就是拷贝的目标。攻击者可以利用这个块覆盖关键的堆内存架构,导致执行任意代码。

IBM WebSphere Application Server 存在溢出漏洞
  受影响系统:IBM Websphere Application Server 5.0。
  摘要:IBM WebSphere Application Server管理控制台中存在Unicode缓冲区溢出漏洞,远程攻击者可能利  用此漏洞在主机上执行任意指令。起因是其认证机制。仅在服务器启用了“global security option”时才会存  在认证过程,如果禁用了这个安全选项的话就无法利用这个漏洞。默认下攻击者可以从TCP端口9080 (HTTP)、9090(HTTP)和9043(HTTPS)利用这个漏洞。

Apache Web Server Satisfy命令访问控制绕过漏洞
  受影响系统:Apache Group Apache 2.0.51、HP-UX 11.23/11.22/11.11/11.00、HP Tru64 UNIX SWS<6.3。
  摘要:Apache Web Server中存在访问控制绕过漏洞,起因是在合并Satisfy命令时的未明错误。远程攻击者可以利用这个漏洞绕过访问控制,非授权访问受限的资源。

GoodTech SMTP Server处理客户端请求存在DoS漏洞
  受影响系统:GoodTech SMTP Server 5.14。
  不受影响系统:GoodTech SMTP Server 5.15。
  摘要:GoodTech SMTP Server对客户端请求的处理存在漏洞,远程攻击者可能利用此漏洞对服务执行拒绝服务攻击。起因是没有正确的检查和/或过滤对RCPT TO命令的输入,如果攻击者发布单个字符‘A’作为RCTP TO命令的参数的话,就可以导致smtpd进程死掉。

Ipswitch IMail IMAP SELECT命令 拒绝服务的漏洞
  受影响系统:Ipswitch IMail 8.13/8.12。
  摘要:Ipswitch Inc的Imail IMAP server中存在远程拒绝服务漏洞,攻击者可以利用这个漏洞导致目标服务崩溃。漏洞起因是处理SELECT命令的超长参数。如果攻击者能够提供长度大约为260个字节的字符串的话,就可能触发栈溢出,导致守护程序退出。但无法再进一步利用这个漏洞。

Novell ZENworks管理工具存在多个远程溢出的漏洞
  受影响系统:Novell ZENworks。
  摘要:Novell ZENworks的认证协议存在多个远程溢出漏洞,攻击者可能利用此漏洞获取主机的控制。ZENworks在管理远程节点时使用认证协议核实请求者。这个认证协议中存在几个堆和栈溢出漏洞,起因是未经检查的拷贝值,符号滥用和整数封装。远程未经认证的攻击者可以利用这些漏洞完全控制请求认证的系统。

文章转载地址:http://www.365master.com/kt_article_show.php?article_id=1763&categ_code=10041003

0
相关文章