Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)

Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)

漏洞ID 1204205 漏洞类型 边界条件错误
发布时间 2002-06-06 更新时间 2005-05-02
图片[1]-Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)-安全小百科CVE编号 CVE-2002-0369
图片[2]-Microsoft ASP.NET StateServer Cookie处理远程缓冲区溢出漏洞(MS02-026)-安全小百科CNNVD-ID CNNVD-200207-132
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200207-132
|漏洞详情
ASP.NET是一套由Microsoft分发的帮助开发者构建基于WEB的应用的系统,这些WEB的应用包括使用ASP.NET,依靠HTTP提供连接,HTTP的其中之一的特征是一个无状态协议,也就是说每个用户提交的页面请求依靠每个独立的请求,为了补偿这个不足,ASP.NET通过多种模式提供会话状态管理。其中之一的模式就是StateServer,此模式把会话状态信息存在在单独的进程中,进程可以运行在同一机器或者来自ASP.NET应用程序的不同机器。ASP.NET中的StateServer对Cookie数据的处理缺少正确的缓冲区边界检查,可导致远程攻击者进行缓冲区溢出攻击。由于ASP.NET中的StateServer对Cookie数据缺少检查,攻击者可以提交超大字节的Cookie数据,当StateServer模式处理时产生缓冲区溢出,成功的攻击可以导致ASP.NET应用程序重新启动,结果使所有基于WEB的应用程序的用户当前进程重新启动,导致产生拒绝服务攻击。可能存在以StateServer进程的权限在系统上执行任意指令,但尚未证实。StateServer模式在ASP.NET中不是默认的会话状态管理模式。
|参考资料

来源:MS
名称:MS02-026
链接:http://www.microsoft.com/technet/security/bulletin/MS02-026.asp
来源:BID
名称:4958
链接:http://www.securityfocus.com/bid/4958
来源:XF
名称:ms-aspdotnet-stateserver-bo(9276)
链接:http://www.iss.net/security_center/static/9276.php

相关推荐: SqWebMail Authentication Response Information Leakage Weakness

SqWebMail Authentication Response Information Leakage Weakness 漏洞ID 1098974 漏洞类型 Design Error 发布时间 2004-01-31 更新时间 2004-01-31 CVE编…

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享