首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 220 毫秒
1.
《玩电脑》2005,(7):11-11
Microsoft Internet Explorer PNG图形渲染缓冲区溢出漏洞;Symantec PCAnywhere本地特权命令执行漏洞;IBM AIX p系列工具命令行参数本地溢出漏洞;Linux Kernel DRM IOCTL函数未明权限提升漏洞;Apache终端转义序列过滤漏洞;  相似文献   

2.
最近有一个不大不小的漏洞值得关注.该漏洞就是通过IE浏览器运行的“ADODB.Stream”漏洞。说它不大,那是因为它的级别并没有震荡波病毒利用的LSASS漏洞高;说它不小那是因为它是近来最厉害的漏洞了。值得一提的是.利用该漏洞的病毒已经出现.目前虽然只是勾引用户自动登录国内某些成人网站.但是据瑞星反病毒专家分析,利用该漏洞可以执行任何程序.也就是说.只要在网  相似文献   

3.
《玩电脑》2005,(3):10-10
MS Office远程代码执行漏洞;Chipmunk论坛程序存在多处SQL注入漏洞;Oracle TNS Listener远程拒绝服务漏洞;Ciso雅志新闻程序漏洞;MPlayer Bitmap解析远程堆栈溢出漏洞。  相似文献   

4.
基于插件的安全漏洞扫描系统设计   总被引:9,自引:2,他引:9  
网络安全漏洞扫描应充分考虑执行效率和功能独立扩展问题。从网络攻击的角度提出一个系统安全漏洞的分类,阐述了一个实用的基于这些漏洞分类以及插件技术的网络安全漏洞扫描系统的设计。该系统采用C/S模型结构,服务器端的扫描程序以独立的插件形式执行,可方便地添加或删除,而客户端漏洞的扫描功能设置则基于漏洞的分类。系统采用证书认证机制来保障C/S交互的安全性。  相似文献   

5.
《玩电脑》2005,(8):11-11
Microsoft Windows MSRPC SVCCTL服务枚举漏洞;Adobe Reader For UNIX本地文件泄露漏洞;Sun Solaris非特权网络端口劫持漏洞;FreeBSD TCP/IP协议栈已创建连接拒绝服务漏洞;Ciseo IOS AAA RADIUS认证绕过漏洞  相似文献   

6.
《玩电脑》2005,(5):9-9
Microsoft Windows TCP连接重置漏洞(MS05-019);Microsoft Exchange Server SMTP服务溢出漏洞(MS05-021);多个Oracle高危险漏洞;PunBB profile.php远程SQL注入漏洞;SGI IRIX gr_osview本地文件覆盖漏洞  相似文献   

7.
《玩电脑》2005,(2):9-9
MySQL MaxDB WebAgentwebsql登录远程缓冲区溢出漏洞;IBM DB2 call远程缓冲区溢出漏洞;Simple PHP Blog远程目录遍历漏洞;Microsofc Windows index索引服务处理查询验证方式的漏洞  相似文献   

8.
漏洞放大镜     
漏洞名称:MS03-047:ExchangeServer5.5漏洞受影响系统:MicrosoftExchangeServer5.5 漏洞描述:攻击者可以通过搜索代替攻击者运行脚本的用户来利用此漏洞。该脚本在用户安全上下文中执行,在此情况下,攻击代码可通过OWAWeb站点的安全设置来执行,并且使攻击者可以访问用户已经访问的属于站点的任何数据。补丁下载:download.microsoft.com/download/8/3/e/83eac3bb-dc54-404c-b474-68014d84b251/Exchange5.5-KB828489-v2-x86-enu.EXE 漏洞名称:IEMHTML文件重定向并执行漏洞受影响软件:IE6.0SP1/6.0/5.5SP2/5.…  相似文献   

9.
动态     
《计算机安全》2004,(8):76-79
Hotmail最新跨网站脚本执行漏洞7月16日,Hotmail在处理HTML注释语句时的一个最新漏洞被发现。黑客可以通过向用户发送一封特殊制作的HTML电子邮件进行跨网站脚本执行攻击。利用该漏洞,黑客有可能获取用户浏览器页面的Cookie和新近提交的各种信息。据分析,Hotmail在处理HTML邮件  相似文献   

10.
360网站安全检测平台近日发布红色警报称,广泛应用在国内大型网站系统的Struts2框架正在遭到黑客猛烈攻击。利用Struts2"命令执行漏洞",黑客可轻易获得网站服务器ROOT权限、执行任意命令,从而窃取重要数据或篡改网页,目前国内至少有3500家网站存在该高危漏洞。据乌云漏洞平台显示,运营商及金融等领域大批网站,甚至包括政府网站均受Struts2漏洞影响。  相似文献   

11.
烽火台     
漏洞通缉簿 1.IE6.0嵌入内容跨站脚本漏洞 IE中存在跨站脚本漏洞,HTML渲染引擎可以执行注入的代码。攻击者还可以在HTML文件中使用其他可嵌入的文件,如JPG、WAV、AVI、RM/RAM等,在目标系统中执行任意代码。目前厂商还没有提供补丁或者升级程序。  相似文献   

12.
在六月份 Oracle 公司易损性检测过程中,工程师 Mark Litchfield 发现了对 Apache 在 Windows 平台上的拒绝服务攻击,后经Apache 软件基地测试发现,Apache 在处理以分块(chunked)方式传输数据的 HTTP 请求时存在设计漏洞,远程攻击者可能利用此漏洞在某些 Apache 服务器上以 Web 服务器进程的权限执行任意指令或进行拒绝服务攻击。对于1.3到1.3.24(含1.3.24)版本的 Apache,现在已经证实在 Win32系统下,远程攻击者可能利用这一漏洞执行任意代码。在 UNIX 系统下,利用这一漏洞执行代码可能是非常  相似文献   

13.
第一漏洞暴风影音配置文件ActiveX控件栈溢出漏洞漏洞描述:暴风影音2009版在最近被发现配置文件config.dll中存在多个ActiveX控件栈溢出漏洞,如果攻击者构造一个超长字符串文件诱导用户利用播放器执行,就可以触发栈溢出,  相似文献   

14.
漏洞名称:“帮助和支持中心”代码执行漏洞受影响系统:Microsoft Windows XP/2003漏洞描述:Windows XP/2003操作系统的“帮助和支持中心”存在一个远程执行代码漏洞,导致此漏洞的原因是“帮助和支持中心”处理HCP URL验证的方式。攻击者可以通过建立恶意的HCP URL来利用此漏洞,  相似文献   

15.
漏洞放大镜     
漏洞名称:Messenger缓冲区溢出漏洞受影响系统:MicrosoftWindows2000/XP 漏洞描述:MicrosoftWindows的消息队列服务存在溢出问题,远程攻击者可以利用这个漏洞以系统权限在目标机器上任意执行指令。问题存在于消息队列服务程序的search-by-name函数中,攻击者提交超长字符串给这个函数可造成堆溢出,精心构建提交数据可能以系统权限在目标机器上执行任意指令。补丁下载:www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-043.asp 漏洞名称:ASP开发论坛存在SQL注入漏洞受影响系统:Re-Boot…  相似文献   

16.
杨松涛  陈凯翔  王准  张超 《软件学报》2022,33(6):2082-2096
自动生成漏洞利用样本(AEG)已成为评估漏洞的最重要的方式之一,但现有方案在目标系统部署有漏洞缓解机制时受到很大阻碍.当前主流的操作系统默认部署多种漏洞缓解机制,包括数据执行保护(DEP)和地址空间布局随机化(ASLR)等,而现有AEG方案仍无法面对所有漏洞缓解情形.提出了一种自动化方案EoLeak,可以利用堆漏洞实现自动化的信息泄露,进而同时绕过数据执行保护和地址空间布局随机化防御.EoLeak通过动态分析漏洞触发样本(POC)的程序执行迹,对执行迹中的内存布局进行画像并定位敏感数据(如代码指针),进而基于内存画像自动构建泄漏敏感数据的原语,并在条件具备时生成完整的漏洞利用样本.实现了EoLeak原型系统,并在一组夺旗赛(CTF)题目和多个实际应用程序上进行了实验验证.实验结果表明,该系统具有自动化泄露敏感信息和绕过DEP及ASLR缓解机制的能力.  相似文献   

17.
目前,基于PHP的网站开发已经成为目前网站开发的主流,本文笔者重点从PHP网站攻击与安全防范方面进行探究,旨在减少网站漏洞,希望对大家有所帮助!一、常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。1、Session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用  相似文献   

18.
第一漏洞Microsoft PowerPoint畸形文件解析代码执行漏洞漏洞描述:近期微软公布了针对Microsoft PowerPoint软件的漏洞缺陷,网络上随即出现了多个利用此漏洞的病毒程序。在被安全公司发现的病毒文件中,黑客利PowerPoint在解析特制的PPT文件时可能会导致访问内存中的无效对象,从而允许用户计算机执行任意代码。  相似文献   

19.
秦彪  郭帆  涂风涛 《计算机应用》2019,39(10):3018-3027
应用静态污点分析检测Android应用的隐私泄露漏洞会产生许多虚警,为此提出一种上下文敏感、路径敏感和域敏感的半自动程序分析方法,仅需遍历少量执行路径即可判定漏洞是否虚警。首先,运行插桩后的应用来获得一条覆盖Source和Sink的种子Trace。然后,应用基于Trace的污点分析方法来验证Trace中是否存在污点传播路径,是则表明漏洞真实存在;否则进一步收集Trace的条件集合和污点信息,结合活变量分析和基于条件反转的程序变换方法设计约束选择策略,以删除大部分与污点传播无关的可执行路径。最后,遍历剩余执行路径并分析相应Trace来验证漏洞是否虚警。基于FlowDroid实现原型系统,对DroidBench的75个应用和10个真实应用进行验证,每个应用平均仅需遍历15.09%的路径,虚警率平均降低58.17%。实验结果表明该方法可以较高效地减少静态分析结果的虚警。  相似文献   

20.
补丁公告:MS06-078补丁相关:微软的Windows Media Format被发现在处理ASF和ASFX媒体文件的时候由于验证不严格可能导致出现远程执行代码的漏洞。远程攻击者通过构建特制的Media Player媒体文件内容来利用该漏洞。如果用户访问恶意网站或打开包含恶意内容的电子邮件,则可能允许远程执行代码。成功利用此漏洞的攻击者可以完全控制受影  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号