找回密码
 注册

QQ登录

只需一步,快速开始

新浪微博登陆

只需一步, 快速开始

扫一扫,访问微社区

快捷导航
事务所专题-柯南20周年纪念事件簿
搜索
查看: 25580|回复: 1
打印 上一主题 下一主题

技术总汇

 关闭 [复制链接]

杯户中学生

0

主题

0

好友

17

积分

 

升级
41%
帖子
131
精华
0
积分
17
威望
0
RP
40
金钱
112 柯币
人气
1960 ℃
注册时间
2003-10-14
顶楼
发表于 2004-2-4 12:08:32 |显示全部楼层

[要求置顶]紧急情报(Serv-U Ftp服务器长文件名堆栈溢出漏洞)[转帖]

紧急情报(Serv-U Ftp服务器长文件名堆栈溢出漏洞)

受影响系统:
RhinoSoft Serv-U 4.1.0.3
RhinoSoft Serv-U 4.0.0.4
RhinoSoft Serv-U 4.0.0.0
RhinoSoft Serv-U 3.0.0.20
RhinoSoft Serv-U 4.1.0.11
    - Microsoft Windows XP
    - Microsoft Windows NT 4.0
    - Microsoft Windows ME
    - Microsoft Windows 98 SE
    - Microsoft Windows 98
    - Microsoft Windows 95
    - Microsoft Windows 2003 Web Edition
    - Microsoft Windows 2003 Standard Edition
    - Microsoft Windows 2003 Enterprise Edition 64-bit
    - Microsoft Windows 2003 Enterprise Edition
    - Microsoft Windows 2003 Datacenter Edition 64-bit
    - Microsoft Windows 2003 Datacenter Edition
    - Microsoft Windows 2000
不受影响系统:
RhinoSoft Serv-U 5.0
描述:

Serv-U是一个windows平台下使用非常广泛的FTP服务器软件。

Serv-U在处理“site chmod”命令的时候,如果后面文件名参数过长将导致缓冲区溢出,远程攻击者可以利用这个漏洞以Serv-进程的权限执行任意指令。

Serv-U在给不存在的文件执行chmod命令的时候,会给用户返回该文件或目录不存在的信息,这个信息字串使用类似如下的代码创建:

sprintf(dst, "%s: No such file or directory.", filename);

变量dst的长度是256字节,如果发送超长的filename,Serv-U将崩溃。

要成功利用这个漏洞,必须要有一个Serv-U的登陆账号并且要有一个可写的目录。

来源:kkqq ([email protected]
  
链接:http://www.0x557.org/release/servu.txt


建议:

厂商补丁:

RhinoSoft
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载Serv-U 5.0:

http://www.serv-u.com/
试看春残花渐落,便是红颜老死时。一朝春尽红颜老,花落人亡两不知!
回复

使用道具 举报

杯户中学生

0

主题

0

好友

17

积分

 

升级
41%
帖子
131
精华
0
积分
17
威望
0
RP
40
金钱
112 柯币
人气
1960 ℃
注册时间
2003-10-14
沙发
发表于 2004-5-14 18:40:48 |显示全部楼层

[注意]MS04-015:Windows"帮助和支持中心"远程代码执行漏洞(要求置

发布日期:2004年05月11日
更新日期:2004年05月11日
版本号:1.1

摘要:

本公告的目标读者:使用Microsoft® Windows®的客户

漏洞的影响:执行远程代码

最高严重等级:重要

建议:客户应该尽早安装安全更新。

修补程序替换信息:无

注意事项:一个众所周知的问题是:用户在帮助和支持中心服务失灵的系统上,安装这一安全更新,可能会碰到一些问题,Microsoft Knowledge Base Article 841996 对可能出现的问题进行了描述。要保证这一安全更新成功,就必须确保帮助和支持中心服务运行正常。Microsoft Knowledge Base Article 841996也对这些可能出现的问题提出了解决方案。更多信息,请看Microsoft Knowledge Base Article 841996。

经过测试的软件和修补程序下载位置

受影响软件:
• Microsoft Windows XP and Microsoft Windows XP Service Pack 1 –  http://www.microsoft.com/downloa ... &displaylang=en
• Microsoft Windows XP 64-Bit Edition Service Pack 1 – http://www.microsoft.com/downloa ... &displaylang=en

• Microsoft Windows XP 64-Bit Edition Version 2003 –http://www.microsoft.com/downloa ... &displaylang=en[/URL]

• Microsoft Windows Server™ 2003 – http://www.microsoft.com/downloa ... &displaylang=en

• Microsoft Windows Server 2003 64-Bit Edition – http://www.microsoft.com/downloa ... &displaylang=en

(以上链接均连到第三方网站)

不受影响的系统:

• Microsoft Windows NT® Workstation 4.0 Service Pack 6a

• Microsoft Windows NT Server 4.0 Service Pack 6a

• Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

• Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, Microsoft Windows 2000 Service Pack 4

• Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE), and Microsoft Windows Millennium Edition (ME)


上面列出的软件已经过测试,以确定上述版本是否会受到影响。其他版本已不再受支持,它们可能会也可能不会受到影响。

技术说明:

此更新解决了一个新发现的漏洞,"帮助和支持中心"存在远程代码执行漏洞,通过操纵HCP VRL 确认的方法。在这个公告里此漏洞记录在漏洞细节部分。

如果一个用户以管理权限登录,攻击者利用此漏洞可以完全控制受此漏洞影响的系统,包括安装程序、查看、修改、删除数据;或者建立拥有所有权限的新帐号。拥有较少权限的用户比那些拥有管理权限的用户相对危险小。

微软建议用户尽快安全安全更新。

严重等级与漏洞影响:

漏洞标识 漏洞效果 Windows XP Windows Server 2003
帮助和支持中心漏洞- CAN-2004-0199
远程代码执行
重要
重要

Aggregate Severity of All Vulnerabilities
   重要
重要


修订版本:

• V1.0 (2004年05月11日):公告创建

• V1.1 (2004年05月11日): 公告更新

编译:wangyandi
试看春残花渐落,便是红颜老死时。一朝春尽红颜老,花落人亡两不知!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 新浪微博登陆

手机版|Archiver|名侦探柯南事务所 ( 沪ICP备17027512号 )

GMT+8, 2024-5-6 09:48 , Processed in 0.028377 second(s), 14 queries , MemCached On.

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部