欢迎来到Doc100.Net免费学习资源知识分享平台!
您的位置:首页 > 程序异常 >

zlib inflate()和inflateback()处理错误拒绝服务漏洞_zlob攻击路由器 监控网络流量

更新时间: 2015-04-20 00:00:00 责任编辑: Author_N11

 

涉及程序:
Zlib程序
 
描述:
Zlib inflate()和inflateBack()处理错误拒绝服务漏洞
 
 
详细:
Zlib是一款压缩库相关的程序包。

Zlib包含的inflate()和inflateBack()函数不正确处理错误,远程攻击者可以利用这个漏洞构建恶意文件,诱使用户解析,使zlib崩溃。

目前没有详细漏洞细节提供。

受影响系统:
GNU zlib 1.2.1
GNU zlib 1.2
 
 
攻击方法:
暂无有效攻击代码
 
解决方案:
厂商补丁:

GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.gzip.org/zlib/

OpenBSD
-------
OpenBSD已经提供如下补丁:

ftp://ftp.openbsd.org/pub/OpenBSD/patches/3.5/common/017_libz.patch

 
据研究人员报告,一种被称之为“zlob”(又称dnschanger)的特洛伊木马病毒已经被发现,这种病毒可以攻击受害者的互
联网路由器,并监控受害人的网络流量。

  研究人员指出,当受害人自己的Windows系统被感染之后,zlob木马会尝试猜测路由器的用户名和密码组合,如果成功,此木马会改变受害者路由器的DNS,使所有的网络流量都可以被监控。

  很早之前研究人员就警告说总有一天恶意软件会威胁到路由器产品,zlob则是首次被发现可以实现此功能的木马病毒。

  研究人员目前已经截获了此病毒,在病毒中包括的几个文件引起了研究人员的注意:

  “/index.asp”(一些Linksys路由器)

  “dlink/hwiz.html”(D-link路由器)

  “Wizard.htm”(多家路由器制造商使用,包括Linksys)

  “Home.asp”(未知)

  很明显,病毒在攻破了路由器之后会替换这些文件。研究人员通过对31个不同杀毒软件的测试表明,目前仅有11个防病毒产品可以检测到这款木马病毒。

相关文章
上一篇:上一篇
下一篇:下一篇

 

随机推荐程序问答结果

 

 

如对文章有任何疑问请提交到问题反馈,或者您对内容不满意,请您反馈给我们DOC100.NET论坛发贴求解。
DOC100.NET资源网,机器学习分类整理更新日期::2015-04-20 00:00:00
如需转载,请注明文章出处和来源网址:http://www.doc100.net/bugs/t/1301838/
本文WWW.DOC100.NET DOC100.NET版权所有。