“阿甘”为你分享8篇“Samba nmbdpackets.c NetBIOS 回复栈有溢出漏洞”,经本站小编整理后发布,但愿对你的工作、学习、生活带来方便。
篇1:Samba nmbdpackets.c NetBIOS 回复栈有溢出漏洞
该漏洞受影响系统:
Samba Samba 3.0.0 - 3.0.26a
不受影响系统:
Samba Samba 3.0.27
描述:
BUGTRAQ ID: 26455
CVE(CAN) ID: CVE--5398
Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序,
Samba的nmbd/nmbd_packets.c文件中的reply_netbios_packet函数在发送NetBIOS回复时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
如果客户端发送了多个特制的WINS “Name Registration”请求并跟随有WINS “Name Query”请求的话,就可以触发这个溢出,导致执行任意指令。但利用这个漏洞要求将Samba配置为用作WINS服务器,也就是启用了wins支持选项。
临时解决方法:
在服务器的smb.conf文件中禁用wins support功能,
厂商补丁:
RedHat已经为此发布了安全公告(RHSA-2007:1017-01、RHSA-2007:1016-01、RHSA-2007:1013-01)以及相应补丁:
RHSA-2007:1017-01:Critical: samba security update
链接:https://www.redhat.com/support/errata/RHSA-2007-1017.html
RHSA-2007:1016-01:Critical: samba security update
链接:https://www.redhat.com/support/errata/RHSA-2007-1016.html
RHSA-2007:1013-01:Critical: samba security update
链接:https://www.redhat.com/support/errata/RHSA-2007-1013.html
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://us1.samba.org/samba/ftp/stable/samba-3.0.27.tar.gz
篇2:SISCO OSI栈远程溢出漏洞
受影响系统:SISCO OSI栈 <= 3.x描述:
BUGTRAQ ID: 0SISCO是一家美国的系统集成商,可提供各行业的实时通讯和应用集成产品及服务,
SISCO多个产品在处理畸形OSI报文时存在漏洞,远程攻击者可能利用此漏洞对设备执行拒绝服务攻击。
如果向上述产品发送了恶意报文的话,就会导致使用SISCO OSI栈的进程崩溃。
<*来源:SISCO (http://www.sisconet.com/products.htm)
链接:http://secunia.com/advisories/22047/
http://www.sisconet.com/downloads/NESSUS_Vulnerability_Announcement.pdf
*>
建议:
厂商补丁:SISCO
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.sisconet.com/products.htm
篇3:BusinessObjects RptViewerAX ActiveX栈溢出漏洞
受影响系统: Business Objects BusinessObjects 6.5 描述: Business Objects是全球领先的商务智能平台, Business Objects产品所安装的RptViewerAX ActiveX控件(RptViewerAX.dll)中存在栈溢出漏洞,如果用户受骗访问了恶意网页并向该控件传送了超长参数
受影响系统:Business Objects BusinessObjects 6.5 描述:
Business Objects是全球领先的商务智能平台,
Business Objects产品所安装的RptViewerAX ActiveX控件(RptViewerAX.dll)中存在栈溢出漏洞,如果用户受骗访问了恶意网页并向该控件传送了超长参数的话,就可能触发这个溢出,导致执行任意指令。 厂商补丁:
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://support.businessobjects.com/downloads/service_packs/default.asp
篇4:Winamp 栈溢出分析及利用漏洞预警
Winamp是一个比较老的播放器,这里主要是通过winamp的一个poc分析,构造一个exp,主程序见附件winamp.exe, poc见附件poc.m3u。
一、 Poc 分析
首先查看poc如下。发现除了前10多个字节为m3u文件格式规定内容外,其它部分均为A。
运行winamp.exe程序,将poc.m3u拖入主界面中,程序直接崩溃。为了查看崩溃时状态,我们将windbg设置为即时调试器。设置在cmd中使用命令:
windbg –I
再次运行poc,自动弹出windbg,发现崩溃状态:
出现异常,主要是esi+4不可写,修改esi=0045000,命令为:
r @esi=00445000
继续运行,停至
eax为41414141,[Eax+0c]处也不可读,且经分析,必须[eax+0c]的第5位为1,程序才会运行至strcpy处,所以修改eax=12c238
继续运行,发现程序运行至41414141,这样我们就完全控制了程序的执行,
二、定位异常
通过构造一个特殊的poc来定位:
定位结果如下:esi=eax=306a4139, 程序最后的eip=6141326a
在poc文件中搜索
可知要绕过异常: 0x11e处的4字节 data需要满足:
[data+4]可读
且Byte ptr[data+c] 第5字节为1
最后选择了一个满足条件的data:719f7bf0
程序覆盖点在0×126处,此处存放jmp esp的地址(这里用7ffa4512,这是个比较通用的jmp esp地址)。
三、构造 exp
完整的exp构造见附件。主要包括4字节绕过异常放在0x11e处,0×126处放jmp esp指令地址,shellcode放在0x12a开始处。
测试:(环境xp sp3)
结果:能成功弹出计算器
附件下载地址: http://pan.baidu.com/s/1sjoCWMx
篇5:FreeBSD userppp协议实现本地栈溢出漏洞
受影响系统:FreeBSD FreeBSD 6.3描述:--------------------------------------------------------------------------------BUGTRAQ ID: 28090FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统,FreeBSD的点对点协议实现
受影响系统:FreeBSD FreeBSD 6.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28090FreeBSD就是一种运行在Intel平台上、可以自由使用的开放源码Unix类系统。FreeBSD的点对点协议实现上存在漏洞,本地攻击者可能利用此漏洞获取系统的root用户权限。FreeBSD没有正确地实现点到点协议(也被称为user-ppp)。如果本地用户向command.c文件中的command_Expand_Interpret函数提交了包含有特殊字符的字符串的话,就可能触发栈溢出,导致以root权限执行任意指令,
这个漏洞还影响OpenBSD和NetBSD系统。<*来源:sipher
链接:http://secunia.com/advisories/29240/
http://secunia.com/advisories/29238/
http://secunia.com/advisories/29234/
http://seclists.org/vuln-dev//Feb/0010.html
*>
建议:
--------------------------------------------------------------------------------
厂商补丁:FreeBSD
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:http://www.freebsd.org/security/
篇6:Persits Software XUpload.ocx 含远程栈溢出漏洞
受影响系统:Persits XUpload 3.0.0.4Persits XUpload 2.1.0.1描述:XUpload是功能强大的客户端上传ActiveX控件,允许用户同时上传多个文件,XUpload的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。XUpload的
受影响系统:Persits XUpload 3.0.0.4
Persits XUpload 2.1.0.1
描述:
XUpload是功能强大的客户端上传ActiveX控件,允许用户同时上传多个文件,
XUpload的ActiveX控件实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制用户系统。
XUpload的Persits.XUpload.2 ActiveX控件(XUpload.ocx)没有正确地处理传送给AddFile()方式的输入参数,如果用户受骗访问了恶意网页并向该方式传送了超长字符串参数的话,就可能触发栈溢出,导致执行任意指令。
厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://xupload.aspupload.com/
篇7:Knownsoft Turbo Searcher ARJ文件处理栈溢出漏洞
受影响系统:Knownsoft Turbo Searcher 3.30 build 052705不受影响系统:Knownsoft Turbo Searcher 3.50 Build 061114描述:
BUGTRAQ ID: 21208Turbo Searcher是一款快速进行文件搜索的工具,可以用文件名、文件夹、时间、大小等搜索任何文件,
Knownsoft Turbo Searcher ARJ文件处理栈溢出漏洞
。
Turbo Searcher所使用的7-Zip ARJ插件(arj.dll)中存在栈溢出漏洞,远程攻击者可能利用此漏洞在用户机器上执行任意指令。
如果用户受骗对包含有恶意ARJ文档的目录执行了搜索的话,同时禁用了“Quick Search”选项且启用了“Search in compressed file”选项,就会触发这个漏洞,导致执行任意代码,
<*来源:Tan Chew Keong (chewkeong@security.org.sg)
链接:http://secunia.com/advisories/16664/
http://vuln.sg/turbosearcher330-en.html
*>
建议:
厂商补丁:Knownsoft
---------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.knownsoft.com/download.htm
篇8:BootManage TFTP服务器 filename 参数栈溢出漏洞
受影响系统: bootix Technology BootManage TFTPD <= 1.99 描述: BootManage TFTPD是联网PC管理工具BootManage Administrator中所实现的TFTP服务器, BootManage TFTPD服务器实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 如果
受影响系统:bootix Technology BootManage TFTPD <= 1.99 描述:
BootManage TFTPD是联网PC管理工具BootManage Administrator中所实现的TFTP服务器,
BootManage TFTPD服务器实现上存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 如果向BootManage TFTPD发送了超过32字节的文件名的话,则在使用这个文件名创建日志字符串sprintf(buffer, “%s: %s”, filename, log_entry)的时候就可能触发栈溢出,导致执行任意指令。 厂商补丁:
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.bootix.com/products/administrator_en.html
★ c语言面试题
★ 网络安全试题
【Samba nmbdpackets.c NetBIOS 回复栈有溢出漏洞(精选8篇)】相关文章:
浅谈市场竞争中攻击弱点和重点攻击原则2022-06-13
如何成为一名优秀的部门主管2022-09-18
探讨如何限制Notes用户邮箱大小?Windows系统2022-04-30
数据结构练习试题2022-11-13
网络与现实生活的完美再现相关论文2022-09-12
对复旦大学的一次漫长渗透2023-06-17
系统开发工程师工作职责范围2022-06-03
一步一步教你制作优秀求职信2022-04-30
考研计算机专业大纲解析之数据结构2022-11-19
通信施工年终工作总结2023-06-17