1. 2004-05-24 CVS畸形Entry已修改或未修改标记插入堆溢出漏洞
NSFOUCS ID: 6466
综述:
Concurrent Versions System (CVS)是一款开放源代码的版本控制软件。
CVS服务器在处理用户提供的带有'modified'和'unchanged'标记的Entry行时存在问题,远程攻击者可以利用这个漏洞对CVS服务程序进行基于堆的溢出攻击,精心构建提交数据可能以进程权限在系统上执行任意指令。
目前已经有公开的攻击代码发布,正在使用CVS Server的用户应当立刻进行升级。
危害:
远程攻击者可能以CVS Server进程权限执行任意指令。
2. 2004-05-09 Check Point VPN-1 ISAKMP远程缓冲区溢出漏洞
NSFOUCS ID: 6394
综述:
Check Point Firewall-1是一款高性能防火墙,Checkpoint VPN-1服务端和Checkpoint VPN客户端为远程客户计算机提供VPN访问的产品。这些产品的IKE组件允许不定向或双向的两个远程接点的验证。
Check Point VPN-1产品在进行VPN通道协商时存在缓冲区溢出,远程攻击者可以利用这个漏洞以VPN进程权限在系统上执行任意指令。
在协商过程中,攻击者发送畸形ISAKMP包可触发缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。
不使用Remote Access VPNs或gateway-to-gateway VPNs的用户不受此漏洞影响。
危害:
远程认证用户可以以SYSTEM用户权限在系统上执行任意指令。
3. 2004-05-21 Alt-N MDaemon远程Status命令远程缓冲区溢出漏洞
NSFOUCS ID: 6454
综述:
Alt-N MDaemon是一款基于Windows的邮件服务程序。
Alt-N MDaemon的IMAP组件中包含的STATUS命令对参数缺少充分边界检查,远程攻击者可以利用这个漏洞对服务程序进行缓冲区溢出攻击,可能以进程权限在系统上执行任意指令。
攻击者经过验证后,发送包含超长参数的STATUS命令给IMAP组件处理,可发生基于堆栈的缓冲区溢出,精心构建提交数据可能以进程权限在系统上执行任意指令。
危害:
远程认证用户可以以SYSTEM用户权限在系统上执行任意指令。
4. 2004-05-12 Heimdal K5AdminD远程堆缓冲区溢出漏洞
NSFOUCS ID: 6411
综述:
Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。Heimdal是Kerberos 5网络验证协议的实现。Kerberos administration daemon(一般成为k5admind(8))处理密码更改和其他修改Kerberos数据库请求。
k5admind代码中验证kerberos 4网络通信包存在一个输入验证错误,远程攻击者可以利用这个漏洞对守护程序进行基于堆的溢出,可能以进程权限在系统上执行任意指令。
危害:
远程攻击者可能以k5admind运行权限执行任意指令。
5. 2004-05-20 Ethereal协议解析器多个安全漏洞
NSFOUCS ID: 6453
综述:
Ethereal是一款免费开放源代码的网络协议分析程序。
Ethereal在多个协议分析时存在缓冲区溢出问题,远程攻击者可以利用这些漏洞使ethereal崩溃,或以进程权限在系统上执行任意指令。
具体相关问题如下:
1、特殊的SIP包在部分条件下可使Ethereal崩溃。
2、AIM解析器存在问题可导致Ethereal异常终止。
3、SPNEGO解析器可能会由于废弃NULL指针而引起程序崩溃。
4、MMSE解析器存在一个缓冲区溢出问题,可能导致任意指令执行。
危害:
远程攻击者可以导致ethereal崩溃或以运行ethereal的用户权限执行任意指令。
6. 2004-05-19 Symantec Client Firewall多个远程安全漏洞
NSFOUCS ID: 6440
综述:
Symantec Client Firewall是适用于Windows系统的桌面防火墙。
Symantec Client Firewall被发现存在多个安全漏洞,远程攻击者可能利用这些漏洞造成Symantec Client Firewall崩溃或在运行该防火墙的系统中获取控制权。
这些漏洞包括:
2004-05-19 Symantec Client Firewall NETBIOS处理远程堆溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=6442
2004-05-19 Symantec Client Firewall DNS应答远程缓冲区溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=6441
2004-05-19 Symantec Client Firewall NETBIOS名字服务应答远程缓冲区溢出漏洞
http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=6440
危害:
远程攻击者可以以SYSTEM用户权限在系统上执行任意指令或造成拒绝服务。
7. 2004-05-18 NetBSD/FreeBSD移植的Systrace Exit函数访问验证权限提升漏洞
NSFOUCS ID: 6437
综述:
NetBSD/FreeBSD是开放源代码操作系统,Systrace可通过强制系统调用的访问策略监视并且控制应用程序访问系统。
NetBSD/FreeBSD的Systrace的实现存在访问验证问题,本地攻击者可以利用这个漏洞提升权限。
systrace_exit()没有检查连接到systrace的进程是否属于超级用户权限,在exit操作时会设置EUID为0,因此本地攻击者可以利用这个问题提升权限。
危害:
本地攻击者可以获取root权限。
8. 2004-05-21 Apache Mod_SSL SSL_Util_UUEncode_Binary堆栈缓冲区溢出漏洞
NSFOUCS ID: 6456
综述:
Mod_SSL是Apache服务器上的SSL实现,用来为Apache Web服务器提供加密支持。
Apache mod_ssl 2.8.17及其以前版本的实现中模块ssl_util.c的ssl_util_uuencode_binary函数存在问题,远程攻击者可以利用使用该函数的ssl_engine_kernel.c模块进行拒绝服务攻击或可能以WEB进程执行任意指令。
危害:
远程攻击者可能以apache运行权限执行任意代码。
9. 2004-05-17 Microsoft Windows HSC DVD Driver升级代码执行漏洞
NSFOUCS ID: 6431
综述:
Microsoft XP帮助支持中心(Help and Support Center)是一款统一的帮助和支持服务中心,可把所有的支持服务,如远程协助、自动更新、联机帮助以及其他工具等集中在一个地方。
Microsoft HSC在处理DVD驱动升级的URI时存在问题,远程攻击者可以利用这个漏洞以目标用户进程权限在系统上执行任意命令。
危害:
远程攻击者可以在目标客户主机上执行任意命令。
10. 2004-05-09 RSync配置模块路径穿越漏洞
NSFOUCS ID: 6399
综述:
rsync是一款用于服务器同步的程序。
rsync server在使用读/写模块时不使用'chroot'选项时不充分过滤路径信息,远程攻击者可以利用这个漏洞使rsync写文件到配置模块路径限制之外的位置上。
危害:
远程攻击者可以重写配置路径之外的文件。