声明:本十大安全漏洞由NSFOCUS安全小组 ([email]
[email protected][/email])根据安全漏洞的严重程度、影响范围等因素综合评出,仅供参考
1.2008-03-12 Microsoft Excel多个远程代码执行漏洞(MS08-014)
NSFOUCS ID: 11602
综述:
Excel是微软Office办公软件家族中的电子表格工具。
Excel导入文件时处理数据的方式、处理Style记录数据的方式、处理条件格式值和处理宏的方式存在多个代码执行漏洞,如果用户受骗打开了恶意的Excel文件,就会触发这些漏洞。
危害:
远程攻击者可能利用这些漏洞以浏览者身份执行任意指令
2.2008-03-12 Microsoft Office单元格标注解析内存破坏漏洞(MS08-016)
NSFOUCS ID: 11600
综述:
Microsoft Office是非常流行的办公软件套件。
Office处理特制Office文件的方式存在内存分配错误,如果用户受骗打开了畸形文件的话,就可能触发这个漏洞
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意指令
3.2008-03-19 MIT Kerberos5 kadmind RPC库数组溢出漏洞
NSFOUCS ID: 11640
综述:
Kerberos是一款广泛使用的使用强壮的加密来验证客户端和服务器端的网络协议。MIT Kerberos 5是一种常用的开源Kerberos实现。
Kerberos的kadmin服务器中所使用的RPC库中存在两个漏洞,如果打开了过多的文件描述符,就会触发数组溢出。在1.3之前的软件版本也存在类似的漏洞,但仅限于没有在C系统头文件中定义某些宏的平台上。
危害:
远程攻击者可能利用该漏洞以服务器身份执行任意指令
4.2008-03-24 PHP 5 php_sprintf_appendstring()函数整数溢出漏洞
NSFOUCS ID: 11661
综述:
PHP是广泛使用的通用目的脚本语言,特别适合于Web开发,可嵌入到HTML中。
PHP formatted_print.c文件的printf()函数存在整数溢出漏洞,能够执行PHP脚本的攻击者可能利用此漏洞提升权限。
危害:
远程攻击者可能利用该漏洞进行拒绝服务或者以php身份执行任意指令
5.2008-03-17 Alt-N MDaemon IMAP服务器FETCH命令远程栈溢出漏洞
NSFOUCS ID: 11620
综述:
MDaemon是一款基于Windows的邮件服务程序。
MDaemon的IMAP服务器在处理FETCH命令的参数数据时存在栈溢出漏洞,如果远程攻击者向该服务发送的FETCH命令中的BODY数据项包含有超长的分段标识的话,就可以触发这个溢出。成功攻击要求拥有有效的用户凭据。
危害:
远程攻击者可能利用该漏洞以服务器身份执行任意指令
6.2008-03-13 RealNetworks RealPlayer rmoc3260.dll ActiveX控件内存破坏漏洞
NSFOUCS ID: 11613
综述:
RealPlayer是一款流行的多媒体播放器,支持多种媒体格式。
RealPlayer的rmoc3260.dll ActiveX控件实现上存在漏洞,没有正确地处理Console属性的输入参数,如果用户受骗访问了恶意站点的话,就可能触发内存破坏。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意指令
7.2008-03-11 金山毒霸在线升级模块ActiveX控件远程堆溢出漏洞
NSFOUCS ID: 11594
综述:
金山毒霸是中国广泛使用反病毒程序。
金山毒霸产品所安装的在线升级模块实现上存在缓冲区溢出漏洞,在线升级模块(UpdateOcx2.dll)中的SetUninst allName()函数没有正确地验证某些用户参数输入,如果用户受骗访问了恶意网页并向该函数传送了超长参数,就可能触发堆溢出。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意指令
8.2008-03-18 CA BrightStor ListCtrl.ocx ActiveX控件栈溢出漏洞
NSFOUCS ID: 11631
综述:
BrightStor ARCserve Backup可为各种平台的服务器提供备份和恢复保护功能。
BrightStor ARCserve Backup所安装的ListCtrl ActiveX控件(ListCtrl.ocx)没有正确地验证对AddColumn()方式的输入,如果用户受骗访问了恶意网页并向该方式传送了超长参数,就可能触发栈溢出。
危害:
远程攻击者可能利用该漏洞以浏览者身份执行任意指令
9.2008-03-17 DB2 Monitoring Console文件上传和非授权访问漏洞
NSFOUCS ID: 11623
综述:
DB2 Monitoring Console是轻型的基于web的DB2控制台。
DB2 Monitoring Console中的安全漏洞允许向运行该应用的Web服务器上传文件;如果用户受骗跟随了恶意链接,还可能导致访问当前用户所连接的数据库。成功攻击要求知道DB2 MC Web服务器的地址。
危害:
远程攻击者可能利用这些漏洞上传任意文件或者获取敏感信息
10.2008-03-14 IBM Informix Dynamic Server多个远程溢出漏洞
NSFOUCS ID: 11618
综述:
IBM Informix Dynamic Server为企业提供运行业务所需的任务关键型数据基础设施。
Informix Dynamic Server默认监听于TCP 1526端口的oninit.exe进程在认证期间没有验证DBPATH变量和用户口令的长度,如果用户提供了超长的变量名或口令,就可以触发缓冲区溢出。
危害:
远程攻击者可能利用该漏洞以服务器身份执行任意指令。