韶关移动外网服务器安全加固报告V3 1.docx
- 文档编号:30407546
- 上传时间:2023-08-14
- 格式:DOCX
- 页数:17
- 大小:17.38KB
韶关移动外网服务器安全加固报告V3 1.docx
《韶关移动外网服务器安全加固报告V3 1.docx》由会员分享,可在线阅读,更多相关《韶关移动外网服务器安全加固报告V3 1.docx(17页珍藏版)》请在冰豆网上搜索。
韶关移动外网服务器安全加固报告V31
韶关移动外网服务器安全加固报告
■文档编号
■密级
■版本编号
1.0
■日期
2012-01-04
目录
第一章引言1
1.1文档目的1
1.2文档内容1
1.3适用对象1
第二章服务器漏洞修补1
2.1天镜服务器漏洞清单1
2.2绿盟服务器漏洞清单2
2.3高危漏洞修补4
2.4中危漏洞修补6
2.5修补结果16
第一章引言
1.1文档目的
本文档为韶关移动外网服务器安全漏洞修补工作报告。
1.2文档内容
服务器漏洞修补情况。
1.3适用对象
本文档只允许平台管理员及所有相关人员查看。
第二章服务器漏洞修补
2.1天镜服务器漏洞清单
序号
IP地址
域名
高危险漏洞
中危险漏洞
漏洞总数
1
192.168.110.2
sguap
2
0
2
2
192.168.110.3
sguap
2
0
2
3
192.168.110.5
sguap
2
0
2
4
192.168.110.12
sguap
2
0
2
5
192.168.110.61
sguap
2
1
3
6
192.168.110.62
sguap
2
1
3
7
192.168.110.63
sguap
2
0
2
8
192.168.110.64
sguap
2
0
2
9
192.168.110.69
sguap
2
0
2
10
192.168.110.91
sguap
2
1
3
11
192.168.110.92
sguap
2
1
3
12
192.168.110.93
sguap
2
0
2
13
192.168.110.94
sguap
2
0
2
14
192.168.110.120
sguap
2
2
4
15
192.168.110.121
sguap
2
2
4
16
192.168.110.122
sguap
4
19
23
17
192.168.110.123
sguap
2
0
2
18
192.168.110.191
sguap
2
1
3
19
192.168.110.193
sguap
2
1
3
20
192.168.110.194
sguap
3
1
4
21
192.168.110.21
sguap
3
0
0
22
192.168.110.22
sguap
5
4
9
23
192.168.110.192
sguap
5
2
7
24
172.31.100.1
work
2
0
2
25
172.31.100.3
work
1
0
1
26
192.168.0.254
work
0
4
4
2.2绿盟服务器漏洞清单
序号
IP地址
域名
高危险漏洞
中危险漏洞
扫描分数
1
192.168.110.2
sguap
0
0
94.7
2
192.168.110.3
sguap
0
0
94.7
3
192.168.110.5
sguap
0
0
94.7
4
192.168.110.12
sguap
0
0
94.7
5
192.168.110.61
sguap
0
0
94.7
6
192.168.110.62
sguap
0
0
94.7
7
192.168.110.63
sguap
0
0
94.7
8
192.168.110.64
sguap
0
0
94.7
9
192.168.110.69
sguap
0
0
94.7
10
192.168.110.91
sguap
0
0
94.7
11
192.168.110.92
sguap
0
0
94.7
12
192.168.110.93
sguap
0
0
94.7
13
192.168.110.94
sguap
0
0
94.7
14
192.168.110.120
sguap
0
0
94.7
15
192.168.110.121
sguap
0
0
94.7
16
192.168.110.122
sguap
0
0
94.7
17
192.168.110.123
sguap
0
0
94.7
18
192.168.110.191
sguap
0
0
94.7
19
192.168.110.193
sguap
0
0
94.7
20
192.168.110.194
sguap
0
0
94.7
21
192.168.110.21
sguap
0
0
94.7
22
192.168.110.22
sguap
0
0
94.7
23
192.168.110.192
sguap
0
0
94.7
24
172.31.100.1
Workgroup
0
0
94.7
25
172.31.100.3
Workgroup
0
0
94.7
26
192.168.0.254
Workgroup
0
0
100
2.3高危漏洞修补
●AdobeAuditionSES会话文件TRKM块解析多个缓冲区溢出漏洞
发现主机
192.168.110.194,192.168.110.64,192.168.110.63,192.168.110.3,192.168.110.62,192.168.110.61,192.168.110.69,192.168.110.12,192.168.110.5,192.168.110.2,192.168.110.92,192.168.110.91,192.168.110.122,192.168.110.192,192.168.110.121,192.168.110.93,192.168.110.120,192.168.110.94,192.168.110.193,192.168.110.191,192.168.110.123,192.168.110.21,192.168.110.22,172.31.100.1
漏洞编号
000103DA
漏洞分类
NT注册表类
危险级别
高
是否已修复
备注
误报
●AdobeAuditionSES会话文件处理缓冲区溢出漏
发现主机
192.168.110.194,192.168.110.64,192.168.110.63,192.168.110.3,192.168.110.62,192.168.110.61,192.168.110.69,192.168.110.12,192.168.110.5,192.168.110.2,192.168.110.92,192.168.110.91,192.168.110.122,192.168.110.192,192.168.110.121,192.168.110.93,192.168.110.120,192.168.110.94,192.168.110.193,192.168.110.191,192.168.110.123,192.168.110.21,192.168.110.22,172.31.100.1
漏洞编号
000103D9
漏洞分类
NT注册表类
危险级别
高
是否已修复
误报
备注
目前厂商还没有提供此漏洞的相关补丁或者升级程序(可能存在误报)
●SNMP团体名可猜
发现主机
192.168.110.194,192.168.110.21,192.168.110.22,192.168.110.192
漏洞编号
00010140
漏洞分类
SNMP类
危险级别
高
是否已修复
已修复
备注
●Apachemod_isapi模块悬挂指针漏洞
发现主机
192.168.110.122,192.168.110.22,192.168.110.192
漏洞编号
00040930
漏洞分类
Apache类
危险级别
高
是否已修复
已修复
备注
●Apachemod_proxy_ftp远程指令注入漏洞
发现主机
192.168.110.122,192.168.110.22,192.168.110.192
漏洞编号
0004092E
漏洞分类
Apache类
危险级别
高
是否已修复
已修复
备注
●Windows服务器服务漏洞(MS08-067)
发现主机
172.31.100.3
漏洞编号
00010178
漏洞分类
NT服务类
危险级别
高
是否已修复
已修复
备注
2.4中危漏洞修补
●PHPparse_str函数中断内存破坏漏洞
发现主机
192.168.110.122,192.168.110.22,192.168.110.192
漏洞编号
00040926
漏洞分类
CGI类
危险级别
中
是否已修复
已修复
备注
●Apache子请求处理信息泄露漏洞
发现主机
192.168.110.122,192.168.110.22
漏洞编号
00040931
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●Apachemod_proxy_ajp模块入站请求消息远程拒绝服务漏洞
发现主机
192.168.110.122,192.168.110.22
漏洞编号
0004092F
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●Apachemod_proxy_ftp模块空指针引用拒绝服务漏洞
发现主机
192.168.110.122,192.168.110.22
漏洞编号
0004092D
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●ApacheARPlibray远程拒绝服务漏洞
发现主机
192.168.110.122
漏洞编号
0004092C
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●PHPZip扩展_zip_name_locate函数拒绝服务漏洞
发现主机
192.168.110.122
漏洞编号
00040940
漏洞分类
Apache类
危险级别
中
是否已复
已修复
备注
●PHPpreg_match函数中断处理信息泄露漏洞
发现主机
192.168.110.122
漏洞编号
00040927
漏洞分类
CGI类
危险级别
中
是否已修复
已修复
备注
●PHPstrip_tags函数中断处理地址信息泄露漏洞
发现主机
192.168.110.122
漏洞编号
0004092a
漏洞分类
CGI类
危险级别
中
是否已修复
已修复
备注
●PHPsubstr_replace()函数中断信息泄露漏洞
发现主机
192.168.110.122
漏洞编号
00040925
漏洞分类
CGI类
危险级别
中
是否已修复
已修复
备注
●MicrosoftIISFTP服务器递归列表拒绝服务漏洞
发现主机
192.168.110.192,192.168.110.121,192.168.110.120
漏洞编号
00030175
漏洞分类
FTP类
危险级别
中
是否已修复
已修复
备注
●FTP_端口顺序打开
发现主机
192.168.110.62,192.168.110.61,192.168.110.92,192.168.110.91,192.168.110.192,192.168.110.121,192.168.110.120,192.168.110.193
漏洞编号
00030136
漏洞分类
FTP类
危险级别
中
是否已修复
已修复
备注
●SNMP泄露Wins用户名
发现主机
192.168.110.194
漏洞编号
0001014D
漏洞分类
SNMP类
危险级别
中
是否已修复
已修复
备注
●PHPstrtr函数中断处理地址信息泄露漏洞
发现主机
192.168.110.122
漏洞编号
00040929
漏洞分类
CGI类
危险级别
中
是否已修复
已修复
备注
●PHPNumberFormatter:
:
getSymbol函数整数溢出漏洞
发现主机
192.168.110.122
漏洞编号
00040945
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●PHPext/xml/xml.c文件xml_utf8_decode函数整数溢出漏洞
发现主机
192.168.110.122
漏洞编号
00040946
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●PHPutf8_decode函数输入验证漏洞
发现主机
192.168.110.122
漏洞编号
00040947
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●PHPIMAP扩展imap_do_open函数双重释放漏洞
发现主机
192.168.110.122
漏洞编号
00040948
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●PHPzend_strtod函数畸形浮点值数字错误漏洞
发现主机
192.168.110.122
漏洞编号
00040949
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●ApacheHTTPServerByteRange过滤器拒绝服务漏洞
发现主机
192.168.110.122
漏洞编号
00040968
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●Sendmail畸形MIME消息远绝服务攻击漏洞
发现主机
192.168.110.191
漏洞编号
00120077
漏洞分类
Mail类
危险级别
中
是否已修复
已修复
备注
●PHPrfc1867_post_handler函数文件路径注入漏洞
发现主机
192.168.110.122
漏洞编号
0004096A
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●PHPtrim/ltrim/rtrim函数中断信息泄露漏洞
发现主机
192.168.110.122
漏洞编号
00040928
漏洞分类
CGI类
危险级别
中
是否已修复
已修复
备注
●PHPZipArchive:
:
getArchiveComment函数输入验证漏洞
发现主机
192.168.110.122
漏洞编号
00040944
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●ApacheTomcatsendfile请求属性访问限制绕过漏洞
发现主机
192.168.0.254
漏洞编号
0004096E
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●ApacheTomcatJVM拒绝服务攻击漏洞
发现主机
192.168.0.254
漏洞编号
00040943
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●ApacheTomcat资源管理错误漏洞
发现主机
192.168.0.254
漏洞编号
00040942
漏洞分类
Apache类
危险级别
中
是否已修复
已修复
备注
●ApacheTomcatTransfer-Encoding头处理拒绝服务和信息泄露漏洞
发现主机
192.168.0.254
漏洞编号
0004092B
漏洞分类
CGI类
危险级别
中
是否已修复
已修复
备注
2.5修补结果
IP地址
已修复高危险漏洞
已修复中危险漏洞
修复漏洞总数
192.168.110.2
0
0
0
192.168.110.3
0
0
0
192.168.110.5
0
0
0
192.168.110.12
0
0
0
192.168.110.61
0
1
1
192.168.110.62
0
1
1
192.168.110.63
0
0
0
192.168.110.64
0
0
0
192.168.110.69
0
0
0
192.168.110.91
0
1
1
192.168.110.92
0
1
1
192.168.110.93
0
0
0
192.168.110.94
0
0
0
192.168.110.120
0
2
2
192.168.110.121
0
2
2
192.168.110.122
2
19
21
192.168.110.123
0
0
0
192.168.110.191
0
1
1
192.168.110.193
0
1
1
192.168.110.194
1
1
2
192.168.110.21
1
0
1
192.168.110.22
3
4
7
192.168.110.192
3
2
5
172.31.100.1
0
0
0
172.31.100.3
1
0
1
192.168.0.254
0
0
0
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 韶关移动外网服务器安全加固报告V3 韶关 移动 服务器 安全 加固 报告 V3