首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > 邮件软件漏洞 > 2005年6月份重要网络安全漏洞综述 > 正文

2005年6月份重要网络安全漏洞综述

出处:天极网 作者:天极网 时间:2005-7-5 0:59:00
一、最新漏洞

1.

漏洞名称
Oracle HTTP服务器mod_access限制绕过漏洞
CVE编号
CAN-2005-1383
漏洞类别
CGI攻击测试
危害等级
高风险
漏洞描述
该主机上运行的Oracle HTTP服务器(OHS)没有对一些应该通过Web Cache保护起来的URL进行保护。从而允许用户通过OHS直接访问这个URL。
详细内容请参考:http://www.red-database-security.com/advisory/oracle_webcache_bypass.html
解决方法
在服务器的httpd.conf文件中打开“UseWebCacheIP”选项。
补丁下载
无。

 
2.

漏洞名称
MS05-024:Web 视图中的漏洞可能允许远程执行代码 (894320)
CVE编号
CAN-2005-1191
漏洞类别
Windows测试
危害等级
高风险
漏洞描述
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows资源管理器存在脚本注入漏洞,攻击者可以利用这个漏洞以当前登陆用户的权限执行任意代码。
如果Windows 2000允许资源管理器预览框(WEB视图)的话就可能出现这个漏洞。Windows 98/98SE/ME也受这个漏洞影响。如果使用资源管理器选择了恶意文件的话,就会以调用资源管理器用户的权限执行该文件属性字段中所包含的脚本代码。
解决方法
临时解决方法:
* 禁用Web视图
* 使用组策略设置在所有不需要Web视图的系统上禁用该功能
* 在边界防火墙阻断流出的TCP 139和445端口
下载安装补丁。
补丁下载
http://www.microsoft.com/china/technet/security/Bulletin/MS05-024.mspx
 
二、历史漏洞

1.

漏洞名称
Microsoft SMTP服务处理畸形FILETIME邮件选项拒绝服务攻击漏洞
CVE编号
CVE-2002-0055
漏洞类别
邮件系统测试
危害等级
中风险
漏洞描述
Microsoft SMTP服务在处理邮件时存在问题,当服务器程序处理邮件中畸形的FILETIME选项时会导致服务器程序停止响应,服务器进程是否会被自动重启或需要手工启动未知。此漏洞影响打了SP2和SP3的Windows 2000 Server或Microsoft Exchange 2000 Server。通过发送一个畸形的输入,能让远程的SMTP服务器失效。据报道当试图处理某种类型的畸形SMTP命令时,自然的Windows2000和XP专业版的SMTP服务碰到困难。攻击攻击者可以利用这个条件引发一个拒绝SMTP服务。漏洞软件必须重新启动获得正常的功能。服务将自动地重启, 但是所有的在攻击过程中建立的连接都掉线。攻击者可以使用这个缺陷使邮件很难能发送到目标地址。
解决方法
下载安装补丁。
补丁下载
http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.asp
http://www.microsoft.com/technet/security/bulletin/MS02-011.asp

2.

漏洞名称
Apache Mod_SSL/Apache-SSL 存在远程缓冲溢出漏洞
CVE编号
CVE-2002-0082
漏洞类别
SSL测试
危害等级
高风险
漏洞描述
Mod_SSL 和 Apache-SSL 是APACHE服务程序对SSL的实现。其中Mod_SSL 和 Apache-SSL中存在一个缓冲溢出落动可以导致攻击者执行任意代码,当模块尝试接收缓冲SSL会话的时候存在此漏洞,因为有漏洞的Mod_SSL 和 Apache-SSL不能很好的处理超大的会话请求。要利用这个漏洞,攻击者必须以某种方式增加会话请求的数据,这可以通过使用超大的客户端证书来完成,而这个只能在于客户端证书验证方法使能和证书由CA信任站点认证,所以此漏洞比较难利用,但建议管理员还是进行升级。
解决方法
升级最新版本
补丁下载
http://online.securityfocus.com/archive/1/258646
http://online.securityfocus.com/advisories/3908
http://online.securityfocus.com/advisories/3900
http://www.apache-ssl.org/advisory-20020301.txt
3.

漏洞名称
IE VBScript处理器补丁 (Q318089)
CVE编号
CAN-2002-0052
漏洞类别
Windows测试
危害等级
高风险
漏洞描述
在IE中不正确的VBScript Handling可以允许网页读取当地的文件。
攻击的弱点:信息暴露
影响的软件:IE 5.01 IE5.5 IE 6.0
解决方法
下载安装补丁。
补丁下载
http://www.microsoft.com/technet/security/bulletin/ms02-009.mspx

4.

漏洞名称
SMB使用主机SID列出当地用户名
CVE编号
CVE-2000-1200
漏洞类别
信息获取测试
危害等级
中风险
漏洞描述
这个脚本使用主机SID来列出当地ID从1000到1200的用户(或者用户在参数里自定义的ID)。
SID就是security identifier(安全标识符),Windows系统在安全事件处理时使用SID来标识用户身份。
解决方法
对于类UNIX系统,可以停止samba服务来阻止SID获取。
对于Windows系统,由于Windows本身的机制,没有任何有效的办法可以无副作用地禁止SID获取。有两种较为可行的方案:
1. 通过设置防火墙对外部网络的连接屏蔽以下端口,可以阻止外部的人员获取信息:
   135/TCP
   135/UDP
   137/UDP
   138/UDP
   139/TCP
   445/TCP
   445/UDP
但是这不能阻止内部网络获取信息。(当然也可以对内部网络屏蔽这些端口,但会使一些共享资源不可用)
2. 可以限制匿名用户对Windows NT/2000/XP系统的LSA组件的访问,这可以避免匿名用户通过LSA获取系统的一些公开信息,例如SID信息。
  关于这种方法的副作用,请参考:http://support.microsoft.com/kb/q246261/
  Windows 2000 在“开始 > 运行…”或者命令行窗口中运行注册表编辑器(regedt32.exe), 找到下列键:
HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa
增加或者修改键值RestrictAnonymous
   类型: REG_DWORD
   数据: 0x2 (十六进制)
重启系统使注册表修改生效。
补丁下载
无。
 
5.

漏洞名称
IIS .HTR ISAPI 过滤器运用
CVE编号
CVE-2002-0071
漏洞类别
CGI攻击测试
危害等级
高风险
漏洞描述
IIS服务器似乎拥有.HTR ISAPI 过滤器计划。
最小的一个远程攻击是从.HTR过滤器中发现的。这在Microsoft Advisory MS02-018中是详细的,引起远程SYSTEM标准有权使用网络服务器。
它是被推荐的就算你有补丁你也搜索不到有.HTR扩展名的弱点,并且任何一个从未使用过ISAPI扩展名的如果如果对于你的场所来说他们不是必须的。
解决方法
禁止对.HTR扩展名的映射:
1.打开IIS管理器
2.用鼠标右键单击要修改的WEB服务器
3.选择属性
4.选择网络服务器-》编辑-》主目录-》配置并且从列表中删除.htr。
补丁下载
无。
 
6.

漏洞名称
MS FTPd 拒绝服务
CVE编号
CAN-2002-0073
漏洞类别
Windows测试
危害等级
高风险
漏洞描述
远程FTP服务器存在漏洞,攻击者可能会利用这个漏洞通过发送命令“STAT *?AAAAA....AAAAA”造成远程FTP服务器破坏,妨碍你的FTP服务器正常运转。
这个漏洞的原理是攻击者与受影响服务器建立FTP会话并提交一个能创建畸形错误信息的状态请求,FTP代码中的漏洞可能使它无法正确地报错。FTP服务中的其他代码就会试图利用尚未初始化的数据,从而导致非法访问。结果可导致包括FTP在内的所有Web服务中断。
另外,如果您安装了IIS 4.0/5.0/5.1,IIS自带FTP服务器错误处理不当,远程攻击者可能利用此漏洞对IIS服务器进行拒绝服务攻击,使服务器程序崩溃。
解决方法
下载安装补丁。
补丁下载
http://www.microsoft.com/technet/security/bulletin/MS02-018.asp
Microsoft IIS 4.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37931
Microsoft IIS 5.0:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37824
Microsoft IIS 5.1:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=37857
http://www.microsoft.com/technet/security/bulletin/ms02-018.asp
 
7.
漏洞名称
IIS ASP ISAPI 过滤器溢出
CVE编号
CVE-2002-0079
漏洞类别
WEB服务器测试
危害等级
高风险
漏洞描述
那是一个缓冲区溢出在远程网络服务器里通过ASP ISAPI 过滤器。
有可能溢出远程网络服务器并且像用户SYSTEM一样执行命令。
解决方法
下载安装补丁。
补丁下载
http://www.microsoft.com/technet/security/bulletin/ms02-018.mspx
 
8.

漏洞名称
IIS FrontPage ISAPI拒绝服务
CVE编号
CAN-2002-0072
漏洞类别
WEB服务器测试
危害等级
中风险
漏洞描述
这个拒绝服务攻击出现在远程主机的 Front Page ISAPI 过滤器中。
攻击可以使这个弱点阻止远程服务正常的工组。
解决方法
下载安装补丁。
补丁下载
http://www.microsoft.com/technet/security/bulletin/ms02-018.mspx

9.

漏洞名称
Apache 通过.bat 文件远程执行命令漏洞
CVE编号
CAN-2002-0061
漏洞类别
CGI攻击测试
危害等级
高风险
漏洞描述
Apache 2.0.x Win32 捆绑安装了默认脚本/cgi-bin/test-cgi.bat, 它允
许攻击者在Apache 服务器上执行命令(尽管报道称任何.bat 文件都能引发
这个漏洞)。
攻击者发送一个管道字符|,在其后加上要执行的命令做为参数,这就会被
Apache执行了。
解决方法
这漏洞在1.3.24 和2.0.34-beta中已经解决,或者您删除/cgi-bin/test-cgi.bat。
补丁下载
无。
, ,
相关文章 热门文章
  • 2010年网络安全趋势分析:不对等博弈
  • 网络安全将进入网络接入控制时代
  • 网络地址转换在网络安全中的应用
  • 揭秘网络安全两大杀手:垃圾邮件和恶意软件
  • 专家谈如何在旅行中保护Email安全
  • 网络安全—金融机构立命之本
  • 用GFI来维护网络安全
  • 无线网络安全 发射功率设置不容忽视
  • 网络安全的潜规则
  • 学术前沿:无线网络安全性的研究
  • 网友破译密码 女白领裸照外泄拷问网络安全
  • 什么是网络安全中的“DMZ”?
  • Exchange Server 2003 中的弱点会导致权限提升
  • 更安全稳定!快下载微软ISA 2000 SP2
  • MDaemon 7.2发现权限提升漏洞
  • Exchange 2003 Server发布新补丁KB883543
  • 微软发布关于Exchange漏洞紧急公告
  • MS05-021:Exchange Server漏洞远程执行代码
  • WebAdmin 3.0.2 跨站脚本、HTML注入安全漏洞
  • Imail Server IMAP EXAMINE命令缓冲区溢出漏洞
  • Open WebMail Email存在头字段HTML代码注入漏洞
  • 微软发布关于Exchange 5.5 漏洞更新公告
  • IMail 8.13远程DELETE命令缓冲区溢出漏洞
  • MS04-035:SMTP中安全漏洞可能允许执行远程代码
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号