CVE-2003-1363
CVSS6.4
发布时间 :2003-12-31 00:00:00
修订时间 :2008-09-05 16:36:44
NMCO    

[原文]The remote web management interface of Aprelium Technologies Abyss Web Server 1.1.2 and earlier does not log connection attempts to the web management port (9999), which allows remote attackers to mount brute force attacks on the administration console without detection.


[CNNVD]Microsoft Windows文件保护数字签名确认漏洞(CNNVD-200312-261)

        
        微软的文件保护系统(WFP)是从Windows 2000开始提供的一种保护重要系统文件的机制,通过对文件数字签名的验证来确认文件未被改动。
        有人发现该机制在实现上存在一个安全问题,可导致文件保护失效。
        文件保护系统除了信任微软预设的那些数字签名证书外,也会信任任何根CA服务器发布的数字签名证书,并赖以保护操作系统文件和设备驱动,所以,入侵者可以自建一个使用根CA数字签名的的程序来欺骗文件保护系统。
        

- CVSS (基础分值)

CVSS分值: 6.4 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: NETWORK [攻击者不需要获取内网访问权或本地访问权]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-1363
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-1363
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200312-261
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/6842
(UNKNOWN)  BID  6842
http://www.iss.net/security_center/static/11310.php
(UNKNOWN)  XF  abyss-web-admin-bruteforce(11310)
http://archives.neohapsis.com/archives/bugtraq/2003-02/0149.html
(UNKNOWN)  BUGTRAQ  20030212 Abyss WebServer Brute Force Vulnerability

- 漏洞信息

Microsoft Windows文件保护数字签名确认漏洞
中危 设计错误
2003-12-31 00:00:00 2003-12-31 00:00:00
远程  
        
        微软的文件保护系统(WFP)是从Windows 2000开始提供的一种保护重要系统文件的机制,通过对文件数字签名的验证来确认文件未被改动。
        有人发现该机制在实现上存在一个安全问题,可导致文件保护失效。
        文件保护系统除了信任微软预设的那些数字签名证书外,也会信任任何根CA服务器发布的数字签名证书,并赖以保护操作系统文件和设备驱动,所以,入侵者可以自建一个使用根CA数字签名的的程序来欺骗文件保护系统。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 如果怀疑系统已经被入侵,那么可以删除所有信任的根CA证书,在微软知识库Q296241中详细描述了该操作。如果Windows文件保护是必需的,应该运行SIGVERIF.EXE工具并输出日志,应该注意的是入侵者也可能使用一个伪造的名称,在这种情况下,使用文件的hash值校验是唯一的发现恶意文件的方法,可以使用CHKTRUST.EXE工具(Windows XP和Windows .NET包含该工具),该工具使用了WinTrust API,WinTrust只信任注册表中指定的证书。
        厂商补丁:
        Microsoft
        ---------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.microsoft.com/technet/security/

- 漏洞信息

59814
Abyss Web Server Web Management Interface Logging Failure Brute Force Attack Weakness
Remote / Network Access Authentication Management, Misconfiguration
Loss of Integrity
Exploit Public

- 漏洞描述

- 时间线

2003-02-12 Unknow
2003-02-12 Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站