绿盟评出2004年09月十大网络安全漏洞( 二 )


综述:
Alt-N MDaemon是一款基于Windows的邮件服务程序 。
MDaemon IMAP服务程序对LIST命令处理缺少正确的缓冲区长度检查,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以进程权限执行任意指令 。
MDaemon IMAP服务程序对LIST命令处理不正确,提交超长参数可导致缓冲区溢出,使程序崩溃,精心构建提交数据可能以进程权限执行任意指令 。
危害:
远程攻击者可以以MDaemon运行身份执行任意指令或进行拒绝服务攻击 。
 6、PHP处理RFC1867 MIME格式导致数组错误漏洞

综述:

PHP是一种流行的WEB服务器端编程语言 。

PHP在处理RFC1867 MIME数据的时候存在漏洞,远程攻击者可以利用这个漏洞覆盖一些内存数据 。rfc1867.c中的SAPI_POST_HANDLER_FUNC ()函数错误的数组解析,可导致覆盖$_FILES数组元素 。攻击者可以利用这个漏洞来绕过一些上传限制,上传任意文件 。

危害:
攻击者可能绕过某些上传限制将文件上传到任意目录下 。

7、Samba远程任意文件访问漏洞

综述:

Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序 。

Samba存在远程输入验证问题,远程攻击者可以利用这个漏洞以进程权限查看系统文件和目录内容 。

每个文件和目录名会传递给Samba进程,并使用unix_convert()和check_name()函数进行转换和检查,unix_convert()函数把DOS名转换为UNIX名,它调用去除双斜线(会导致目录遍历的"./ "和".."字符)的unix_clean_name()函数 。check_name()对转换后的文件名进行最后的检查,并调用reduce_name(),这个函数会第二次调用unix_clean_name() 。其结果可导致攻击者指定计算机上的实际路径的任意文件 。如传递/./////etc给unix_clean_name(),就会转变成/.///etc,前面的斜杠修剪为.///etc,那么再次传递给unix_clean_name()函数时,就会导致转换为/etc,这样可导致以进程权限查看系统文件和目录内容 。

危害:
远程用户可以以samba进程权限查看任意系统文件和目录内容 。

 8、MIT Kerberos 5 ASN.1解码远程拒绝服务漏洞

综述:

Abstract Syntax Notation 1 (ASN.1)是用于多个应用程序和设备的数据标准,允许数据可在各种平台传递 。

MIT Kerberos 5中的ASN.1解码库存在问题,远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击 。

ASN.1解码库在处理不确定长度BER编码数据时存在问题,可导致asn1buf_skiptail()中触发无限循环,导致应用程序产生拒绝服务 。未授权攻击者可以使KDC或应用服务程序由谖尴扪范移稹;蛘吖セ髡呶痹旌戏↘DC或应用服务器可引起客户端由于无限循环而挂起 。

危害:
远程攻击者可以利用这个漏洞对服务程序进行拒绝服务攻击 。

9、IBM DB2 Universal Database多个缓冲区溢出漏洞

综述:

IBM DB2是一个大型的商业关系数据库系统,面向电子商务、商业资讯、内容管理、客户关系管理等应用,可运行于AIX、HP-UX、Linux、Solaris、Windows等系统 。

IBM DB2 Universal Database存在多个缓冲区溢出和其他漏洞,本地和远程攻击者可以利用这个漏洞在DB2系统上执行任意指令 。

危害:
远程和本地攻击者可以利用这个漏洞在DB2系统上执行任意指令 。

10、Sun Solaris "in.named"远程拒绝服务漏洞

综述:
Solaris是一款由Sun Microsystems公司开发和维护的商业性质UNIX操作系统 。

Solaris包含的in.named处理动态DNS Update包存在问题,远程攻击者可以利用这个漏洞使守护程序崩溃 。

危害:

推荐阅读