本十大安全漏洞由NSFOCUS安全小组 根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
1.2007-11-14 Linux Kernel CIFS transport.c文件远程缓冲区溢出漏洞
NSFOUCS ID: 11168
综述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的CIFS VFS代码存在缺陷,其transport.c文件的SendReceive()函数处理缓冲区时计算错误。如果远程攻击者向有漏洞的系统发送了特制响应的话,就可以触发缓冲区溢出。
危害:
远程攻击者可能利用该漏洞进行拒绝式服务攻击。是否可以执行任意指令尚不能确定。
2.2007-11-15 Samba NMBD登录请求远程溢出漏洞
NSFOUCS ID: 11177
综述:
Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。
Samba的nmbd在处理GETDC登录服务器请求时存在缓冲器溢出漏洞,可如果远程攻击者发送了畸形的GETDC请求的话就可以触发,能导致非预期的服务器行为。仅在将Samba服务器配置为主或备份域控制器时才会出现这个漏洞。
危害:
远程攻击者可能利用该漏洞进行拒绝式服务攻击。
3.2007-11-15 Apple Mac OS X v10.4.11之前版本多个安全漏洞
NSFOUCS ID: 11175
综述:
Apple Mac OS X是苹果家族机器所使用的操作系统。
Apple Mac OS X的10.4.11之前版本在AppleRAID、CFNetwork、证书验证、CoreFoundation、处理文本、特权二进制执行、chroot机制、i386_set_ldt系统调用、setuid/setgid的文件描述符、ioctl、Node Information Query机制、默认系统符号连接、IPv6报文处理、AppleTalk协议、AUTH_UNIX RPC调用、URL处理、Safari浏览器等方面存在多个安全漏洞。
危害:
远程攻击者可能利用这些漏洞获得敏感信息,绕过安全验证,进行拒绝服务攻击甚至执行任意指令。
4.2007-11-06 Microsoft DebugView Dbgv.sys内核模块本地权限升漏洞
NSFOUCS ID: 11138
综述:
DebugView允许用户监控本地系统或可通过TCP/IP访问的网络中计算机上的调试输出。
DebugView所加载的Dbgv.sys内核模块中的功能可能允许将用户提供的数据拷贝到内核中可控的地址,这样恶意用户就可以向运行的内核中注入任意代码。如果要利用这个漏洞,管理员必须加载DebugView。
危害:
本地攻击者可以通过该漏洞提升权限,在内核态执行任意代码。
5.2007-11-07 Oracle数据库PITRIG_DROPMETADATA过程远程溢出漏洞
NSFOUCS ID: 11144
综述:
Oracle是一款大型的商用数据库系统。
Oracle数据库PITRIG_DROPMETADATA过程是用了未经充分验证的OWNER和NAME。如果这两个字段组合起来的长度超长的话,就可以触发缓冲区溢出,导致执行任意指令。利用这个漏洞要求认证,但无需特殊的权限。
危害:
远程认证攻击者可能利用该漏洞以Oracle服务器身份执行任意指令。
6.2007-11-06 IBM Informix Dynamic Server目录遍历及拒绝服务漏洞
NSFOUCS ID: 11148
综述:
IBM Informix Dynamic Server为企业提供运行业务所需的任务关键型数据基础设施。
IBM Informix Dynamic Server在处理SQ_ONASSIST请求时存在问题,可能导致崩溃;此外服务器在处理DBLANG环境变量时没有正确地验证用户输入,可能导致目录遍历攻击。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击或者目录遍历攻击。
7.2007-11-08 PHP 5.2.5之前版本多个安全漏洞
NSFOUCS ID: 11161
综述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到Html中。
PHP的5.2.5之前版本中存在多个安全漏洞,具体包括:
1) htmlentities和htmlspecialchars函数中不会接受部分多字节序列;
2) fnmatch()、setlocale()和glob()函数中存在多个缓冲区溢出;
3) 处理.htAccess文件中的错误可能导致通过.htaccess文件修改mail.force_extra_parameters php.ini指令,绕过disable_functions指令;
4) 处理变量中的错误可能导致通过ini_set()函数覆盖httpd.conf中所设置的值。
危害:
远程攻击者可能利用这些漏洞绕过某些安全限制。
8.2007-11-13 Novell Client for Windows NWFILTER.SYS驱动本地权限提升漏洞
NSFOUCS ID: 11166
综述:
Novell Client是允许NetWare连接到Windows的工作站软件。
Novell Client在Windows系统上的驱动实现上存在漏洞,其nwfilter.sys驱动允许不可信任的用户态代码以参数的形式向驱动传送内核地址,因此恶意用户可以本地执行任意内核态代码。
危害:
本地攻击者可能利用该漏洞提升权限,在内核态执行任意代码。
9.2007-11-12 WinPcap NPF.SYS bpf_filter_init函数本地权限提升漏洞
NSFOUCS ID: 11163
综述:
WinPcap是WIN32平台上的网络分析和捕获数据包的链接库。
WinPcap的NPF.SYS设备驱动中的bpf_filter_init函数存在无效的数组索引漏洞。如果用特定的值执行了IOCTL请求,攻击者就可以破坏内核中的栈或池内存,导致执行任意指令。
通常在管理员使用WinPcap相关应用程序时会加载设备驱动,加载后正常用户都可以访问,使用这个驱动的程序退出后也不会卸载这个驱动,因此在手动卸载之前仍可利用。
危害:
本地攻击者可能利用该漏洞提升权限,在内核态执行任意指令。
10.2007-11-09 Net-SNMP GETBULK远程拒绝服务漏洞
NSFOUCS ID: 11152
综述:
Net-SNMP是一个免费的、开放源码的SNMP实现,以前称为UCD-SNMP。
Net-SNMP在处理畸形的SNMP GETBULK请求时存在漏洞,如果远程攻击者发送了包含有超长max-repetitions字段的畸形SNMP GETBULK请求的话,就可能耗尽CPU和内存资源,导致服务器不可用。
危害:
远程攻击者可能利用该漏洞进行拒绝服务攻击。