建议Oracle用户立刻安装最新的安全补丁。
危害:
远程攻击者可以以Oracle运行身份执行任意指令或进行拒绝服务攻击。
3、Microsoft WordPerfect转换器远程缓冲区溢出漏洞
综述:
Microsoft WordPerfect转换器在处理部分文件时存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意文件,诱使用户转换,以用户进程权限在系统上执行任意指令。
危害:
攻击者可能以受影响用户权限在系统上执行任意指令。
4、RealPlayer pnen3260.dll远程堆溢出漏洞
综述:
RealPlayer/RealOne是一款由RealNetworks公司提供的用于播放音频和视频的软件。
RealPlayer/RealOne使用的pnen3260.dll文件存在问题,远程攻击者可以利用这个漏洞构建畸形RM文件,诱使用户处理,触发基于堆的溢出。
问题存在于pene3260.dll处理.rm文件的代码中,如果构建的特殊rm文件设置VIDORV30数据段的长度字段为0xFFFFFFF8 - 0xFFFFFFFF,就会引起小内存块被分配,当拷贝数据时造成整数溢出。攻击者可以利用一个SMIL文件来处理初始化异常,最终引起缓冲区溢出,精心构建RM数据,诱使用户处理,可能以用户进程权限在系统上执行任意指令。
危害:
攻击者可能以受影响用户权限在系统上执行任意指令。
5、MDaemon IMAP服务程序LIST命令远程缓冲区溢出漏洞
综述:
Alt-N MDaemon是一款基于Windows的邮件服务程序。
MDaemon IMAP服务程序对LIST命令处理缺少正确的缓冲区长度检查,远程攻击者可以利用这个漏洞对服务进行缓冲区溢出攻击,可能以进程权限执行任意指令。
MDaemon IMAP服务程序对LIST命令处理不正确,提交超长参数可导致缓冲区溢出,使程序崩溃,精心构建提交数据可能以进程权限执行任意指令。
危害:
远程攻击者可以以MDaemon运行身份执行任意指令或进行拒绝服务攻击。
6、PHP处理RFC1867 MIME格式导致数组错误漏洞
综述:
PHP是一种流行的WEB服务器端编程语言。
PHP在处理RFC1867 MIME数据的时候存在漏洞,远程攻击者可以利用这个漏洞覆盖一些内存数据。rfc1867.c中的SAPI_POST_HANDLER_FUNC ()函数错误的数组解析,可导致覆盖$_FILES数组元素。攻击者可以利用这个漏洞来绕过一些上传限制,上传任意文件。
危害:
攻击者可能绕过某些上传限制将文件上传到任意目录下。
7、Samba远程任意文件访问漏洞
综述:
Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序。
Samba存在远程输入验证问题,远程攻击者可以利用这个漏洞以进程权限查看系统文件和目录内容。
每个文件和目录名会传递给Samba进程,并使用unix_convert()和check_name()函数进行转换和检查,unix_convert()函数把DOS名转换为UNIX名,它调用去除双斜线(会导致目录遍历的'./ '和'..'字符)的unix_clean_name()函数。check_name()对转换后的文件名进行最后的检查,并调用reduce_name(),这个函数会第二次调用unix_clean_name()。其结果可导致攻击者指定计算机上的实际路径的任意文件。如传递/./////etc给unix_clean_name(),就会转变成/.///etc,前面的斜杠修剪为.///etc,那么再次传递给unix_clean_name()函数时,就会导致转换为/etc,这样可导致以进程权限查看系统文件和目录内容。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-35588-37.html
捍卫自己的主权