1.outlook 2003媒体文件脚本执行漏洞
Microsoft Outlook 2003是流行的邮件处理程序。Microsoft Outlook 2003在执行媒体文件中的脚本时存在设计错误,远程攻击者可以利用这个漏洞以用户进程权限执行系统上的任意文件。
Microsoft Outlook 2003虽然在限制区域对Active X控件执行,脚本执行和文件下载作了限制,但是攻击者可以通过简单的嵌入OLE对象到Windows媒体播放文件,可绕过限制执行目标机器上已知文件。
2.wordperfect 转换器远程缓冲区溢出漏洞
Microsoft Office提供多个转换器允许用户导入和编辑原来不属于Office格式的文件。这些转换器是Office默认安装的一部分,也可以独立存在于Microsoft Office Converter Pack中,这些转换器可以方便的应用于Office早期版本和其他应用系统复杂的环境中,包括Macintosh和第三方应用程序。
Microsoft WordPerfect转换器打开文档时未能正确验证部分参数,远程攻击者可以利用这个漏洞构建恶意WordPerfect文档,诱使用户打开,可触发缓冲区溢出。当解析WordPerfect文件时,WordPerfect转换器拷贝.doc文件中的数据存储在本地缓冲区中,如果修改.doc文件中的部分字节,就可以指定数据偏移和数据大小,WordPerfect转换器由于没有正确检查包含在.doc文件中的数据大小,拷贝文件中数据到本地缓冲区中时,可导致缓冲区溢出,精心构建恶意WordPerfect文件数据,诱使用户打开,可能以用户权限在系统上执行任意指令。
3.Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞
Microsoft Windows图形设备接口(GDI+)是为用户提供在屏幕和打印机上显示信息的API。GDI+也能处理JPEG图象文件。
GDI+ (Gdiplus.dll)在处理畸形JPEG文件时存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意JPEG文件,以用户进程权限在系统上执行任意指令。
Microsoft报告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系统下的组件存在此问题,由于兼容性问题,部分第三方应用程序安装了这些受影响的组件,
包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003。如果这些应用程序安装在系统上,并且使用Windows XP、Windows XP Service Pack 1或Windows Server 2003操作系统,用户必须安装此补丁。必须注意的是第三方的应用程序,只要安装受此漏洞影响的组件,任何应用程序使用Gdiplus.dll处理JPEG图象,就会受到此漏洞攻击。远程攻击者可以通过构建特殊的JPEG文件,通过WEB连接,EMAIL附件等形式,诱使用户处理,来触发此漏洞。
4.Symantec Norton Antivirus脚本过滤器拒绝服务漏洞
Symantec Norton AntiVirus脚本过滤器存在拒绝服务问题。攻击者可以构建恶意脚本,诱使使用 Symantec Norton Antivirus软件的用户解析,可导致此解析器停止工作,而本身NORTON其他功能正常,因此攻击者可以再次使用其他恶意脚本,绕过防病毒系统。
5.html 帮助中的漏洞可能允许代码执行
HTML 帮助中存在一个远程执行代码漏洞,可能允许在受影响的系统上远程执行代码。如果用户使用管理权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全权限的新帐户。
6.Microsoft directX directplay远程畸形拒绝服务漏洞
DirectX是Windows操作系统下的多媒体系统链接库。Microsoft DirectX DirectPlay由于不正确处理畸形网络数据,远程攻击者可以利用这个漏洞对链接的应用程序进行拒绝服务攻击。Microsoft DirectPlay的IDirectPlay4应用编程接口存在拒绝服务问题,此API一般处理基于网络的多人游戏,攻击者利用此问题可导致应用程序崩溃。
7.Sun Java Plugin任意包访问漏洞
Java Plug-in技术是Java 2实时环境的一部分,Sun的Java Runtime Environment (JRE)为JAVA应用程序提供可靠的运行环境。
Java虚拟机中包含多个私有Java包并被内部调用,默认安全机制限制Applet访问这些包,任何企图访问这些包,会导致'AccessControlException'的异常,除非这个Applet被签名并被用户信任。
问题存在于使用Sun java插件技术的WEB浏览器,针对Javascript数据交换对Java的访问控制缺少正确的限制,漏洞允许Javascript代码装载不安全的类。成功利用此漏洞允许攻击者执行恶意类,目标用户被执行恶意类后,可能导致恶意类在系统上执行访问,下载上传执行任意文件等操作。
8.McAfee VirusScan系统扫描本地权限提升漏洞
McAfee VirusScan是一款流行的实时病毒保护应用程序。
McAfee VirusScan的系统扫描功能不正确丢弃SYSTEM权限。当从系统托盘访问"System Scan"属性时没有正确丢弃系统权限。通过右击系统托盘图标,选择"Properties",然后选择"System Scan",从"Report"标签中选择"Browse...". 然后打开文件就可能以SYSTEM权限执行。
9.Winamp in_cdda.dll远程缓冲区溢出漏洞
Winamp在处理部分畸形文件时存在问题。此问题存在于IN_CDDA.DLL库处理畸形文件时,此溢出可以多种途径触发,最危险的可通过畸形.m3u播放列表文件来触发,因为这文件可以不需要用户交互就自动下载打开。提交精心构建的播放列表文件,远程攻击者可以利用这个漏洞构建恶意文件,诱使用户访问,进行缓冲区溢出攻击。
10.microsoft windows ie iframe 缓冲区溢出漏洞
Microsoft Internet Explorer是一款流行的WEB浏览器。Microsoft Internet Explorer在处理IFRAME标签的NAME属性时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞以IE进程权限在系统上执行任意指令。
攻击者如果构建一个IFRAME标签,并在NAME属性中构建超长字符串,诱使用户访问此页面,可导致目标用户IE程序发生缓冲区溢出,精心构建页面数据,可能以IE进程权限在系统上执行任意指令。
Microsoft Outlook 2003是流行的邮件处理程序。Microsoft Outlook 2003在执行媒体文件中的脚本时存在设计错误,远程攻击者可以利用这个漏洞以用户进程权限执行系统上的任意文件。
Microsoft Outlook 2003虽然在限制区域对Active X控件执行,脚本执行和文件下载作了限制,但是攻击者可以通过简单的嵌入OLE对象到Windows媒体播放文件,可绕过限制执行目标机器上已知文件。
2.wordperfect 转换器远程缓冲区溢出漏洞
Microsoft Office提供多个转换器允许用户导入和编辑原来不属于Office格式的文件。这些转换器是Office默认安装的一部分,也可以独立存在于Microsoft Office Converter Pack中,这些转换器可以方便的应用于Office早期版本和其他应用系统复杂的环境中,包括Macintosh和第三方应用程序。
Microsoft WordPerfect转换器打开文档时未能正确验证部分参数,远程攻击者可以利用这个漏洞构建恶意WordPerfect文档,诱使用户打开,可触发缓冲区溢出。当解析WordPerfect文件时,WordPerfect转换器拷贝.doc文件中的数据存储在本地缓冲区中,如果修改.doc文件中的部分字节,就可以指定数据偏移和数据大小,WordPerfect转换器由于没有正确检查包含在.doc文件中的数据大小,拷贝文件中数据到本地缓冲区中时,可导致缓冲区溢出,精心构建恶意WordPerfect文件数据,诱使用户打开,可能以用户权限在系统上执行任意指令。
3.Microsoft Windows GDI+ JPG解析组件缓冲区溢出漏洞
Microsoft Windows图形设备接口(GDI+)是为用户提供在屏幕和打印机上显示信息的API。GDI+也能处理JPEG图象文件。
GDI+ (Gdiplus.dll)在处理畸形JPEG文件时存在缓冲区溢出,远程攻击者可以利用这个漏洞构建恶意JPEG文件,以用户进程权限在系统上执行任意指令。
Microsoft报告Windows XP、Windows XP Service Pack 1和Windows Server 2003操作系统下的组件存在此问题,由于兼容性问题,部分第三方应用程序安装了这些受影响的组件,
包括Office XP, Visio 2002、Project 2002、Office 2003、Visio 2003和Project 2003。如果这些应用程序安装在系统上,并且使用Windows XP、Windows XP Service Pack 1或Windows Server 2003操作系统,用户必须安装此补丁。必须注意的是第三方的应用程序,只要安装受此漏洞影响的组件,任何应用程序使用Gdiplus.dll处理JPEG图象,就会受到此漏洞攻击。远程攻击者可以通过构建特殊的JPEG文件,通过WEB连接,EMAIL附件等形式,诱使用户处理,来触发此漏洞。
4.Symantec Norton Antivirus脚本过滤器拒绝服务漏洞
Symantec Norton AntiVirus脚本过滤器存在拒绝服务问题。攻击者可以构建恶意脚本,诱使使用 Symantec Norton Antivirus软件的用户解析,可导致此解析器停止工作,而本身NORTON其他功能正常,因此攻击者可以再次使用其他恶意脚本,绕过防病毒系统。
5.html 帮助中的漏洞可能允许代码执行
HTML 帮助中存在一个远程执行代码漏洞,可能允许在受影响的系统上远程执行代码。如果用户使用管理权限登录,成功利用此漏洞的攻击者便可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全权限的新帐户。
6.Microsoft directX directplay远程畸形拒绝服务漏洞
DirectX是Windows操作系统下的多媒体系统链接库。Microsoft DirectX DirectPlay由于不正确处理畸形网络数据,远程攻击者可以利用这个漏洞对链接的应用程序进行拒绝服务攻击。Microsoft DirectPlay的IDirectPlay4应用编程接口存在拒绝服务问题,此API一般处理基于网络的多人游戏,攻击者利用此问题可导致应用程序崩溃。
7.Sun Java Plugin任意包访问漏洞
Java Plug-in技术是Java 2实时环境的一部分,Sun的Java Runtime Environment (JRE)为JAVA应用程序提供可靠的运行环境。
Java虚拟机中包含多个私有Java包并被内部调用,默认安全机制限制Applet访问这些包,任何企图访问这些包,会导致'AccessControlException'的异常,除非这个Applet被签名并被用户信任。
问题存在于使用Sun java插件技术的WEB浏览器,针对Javascript数据交换对Java的访问控制缺少正确的限制,漏洞允许Javascript代码装载不安全的类。成功利用此漏洞允许攻击者执行恶意类,目标用户被执行恶意类后,可能导致恶意类在系统上执行访问,下载上传执行任意文件等操作。
8.McAfee VirusScan系统扫描本地权限提升漏洞
McAfee VirusScan是一款流行的实时病毒保护应用程序。
McAfee VirusScan的系统扫描功能不正确丢弃SYSTEM权限。当从系统托盘访问"System Scan"属性时没有正确丢弃系统权限。通过右击系统托盘图标,选择"Properties",然后选择"System Scan",从"Report"标签中选择"Browse...". 然后打开文件就可能以SYSTEM权限执行。
9.Winamp in_cdda.dll远程缓冲区溢出漏洞
Winamp在处理部分畸形文件时存在问题。此问题存在于IN_CDDA.DLL库处理畸形文件时,此溢出可以多种途径触发,最危险的可通过畸形.m3u播放列表文件来触发,因为这文件可以不需要用户交互就自动下载打开。提交精心构建的播放列表文件,远程攻击者可以利用这个漏洞构建恶意文件,诱使用户访问,进行缓冲区溢出攻击。
10.microsoft windows ie iframe 缓冲区溢出漏洞
Microsoft Internet Explorer是一款流行的WEB浏览器。Microsoft Internet Explorer在处理IFRAME标签的NAME属性时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞以IE进程权限在系统上执行任意指令。
攻击者如果构建一个IFRAME标签,并在NAME属性中构建超长字符串,诱使用户访问此页面,可导致目标用户IE程序发生缓冲区溢出,精心构建页面数据,可能以IE进程权限在系统上执行任意指令。