<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<meta http-equiv="X-UA-Compatible" content="IE=EmulateIE7" />
<title>报表</title>
<link href="css/comm_table.css" rel="stylesheet" type="text/css" />
<link href="css/link.css" rel="stylesheet" type="text/css" />
<script src="js/prototype.js" type="text/javascript"></script>
<script src="js/jquery.js"></script>
<script language="javascript">
	function hideShow (divID, imgID) {
		divSymbol = document.getElementById(divID);
		imgSymbol = document.getElementById(imgID);
		if (divSymbol.style.display == ""){
			divSymbol.style.display = "none";
			imgSymbol.src = "css/down.gif";
		}else {
			divSymbol.style.display = "";
			imgSymbol.src = "css/up.gif";
		}
	}
	function more_toggle(o,id,same_bg) {
		var tr_more=document.getElementById(id);
		var tr_class=(o.parentNode.parentNode.className!=""&&same_bg)?(" "+o.parentNode.parentNode.className):"";
		if (tr_more.className=="more hide"||tr_more.className=="more hide"+tr_class) {
			o.className="ico minus";
			tr_more.className="more"+tr_class;
		}
		else {
			o.className="ico plus";
			tr_more.className="more hide"+tr_class;
		}
	}
	function showTab(o,n) {
		var tabs = o.parentNode.parentNode.getElementsByTagName("li");
		for (i = 0; i < tabs.length; i++) {
			tabs[i].className = "select";
		}
		tabs[n].className = "selected";
		var con = o.parentNode.parentNode.parentNode.getElementsByTagName("div");
		//var cons = con.getElementsByTagName("div");
		//alert(con);
		for (i = 0; i < con.length; i++) {
			con[i].className = "tab_content hide";
		}
		con[n].className = "tab_content";
        o.blur();
	} 

    function getDataFromBuffer(index1,index2,page,offset,len){
        var index = "data_"+index1+"."+index2+"_"+page;
        var i=0;
        var top=(offset+len-1 < 99)?(offset+len-1):(99);
        if($(index) == null){return "";}
        var str = $(index).value;
        var len = str.length;
        var tr_class = "odd";
        var i =0;
        var j=0;
        var ch = str.charAt(0);
        if(ch == "^"){
            var html="<tr class='";
            (tr_class=="odd")?(tr_class="even"):(tr_class="odd");
            html += tr_class+" unaccord'><td>";
            j++;
        }else{
            var html="<tr class='";
            (tr_class=="odd")?(tr_class="even"):(tr_class="odd");
            html += tr_class+"'><td>";
        }
        for(j; j<len ;j++){
            ch = str.charAt(j);
            if(i<offset){
                if(ch == ";"){i++;}
                continue;
            }
            if(i>top){break;};
            if(ch == "\\"){
                j++;
                html += str.charAt(j);
                continue;
            }
            if(ch == ','){
                html += "</td><td>";
                continue;
            }
            if(ch == ';'){
                i++;
                if(j+1 < len){
                    html += "</td></tr>";
                    if(str.charAt(j+1) == "^"){
                        html += "<tr class='";
                        (tr_class=="odd")?(tr_class="even"):(tr_class="odd");
                        html += tr_class+" unaccord'><td>";
                        j++;
                    }else{
                        html += "<tr class='";
                        (tr_class=="odd")?(tr_class="even"):(tr_class="odd");
                        html += tr_class+"'><td>";
                    }
                }else{
                    html += "</td></tr>";
                }
                continue;
            }
            html += ch;
        }
        return html;
    }

    //nie-add:用于表格翻页
    function gotoPage(index1,index2,ob,type){
        var sel = ob.getElementsByTagName('select')[0];
        var i = sel.selectedIndex;
        var len = sel.options[i].text;    //显示多少行
        var page = ob.getElementsByTagName('input')[0].value;
        if(isNaN(page)){
            alert("页码非法");
            return;
        }
        var max = ob.getElementsByTagName('label')[0].innerHTML;
        var total = ob.getElementsByTagName('span')[0].innerHTML;
        switch(type){
            case 'pre':
                page--;
                if(page <= 0){page=1;return;}
            break;
            case 'nxt':
                page++;
            break;
            case 'goto':
            break;
            case 'len':
                page = 1;
            break;
            default:
            return;
        }
        if(parseInt(page) > parseInt(max)){
            page = max;
        }
        ob.getElementsByTagName('input')[0].value = page;
        $('tb_'+index1+'.'+index2).update('');
        if(len == '全部'){
            var x = ob.getElementsByTagName('label')[0];
            $(x).update('1');
            var html = "";
            var k = 0;
            do{
                var tmp = getDataFromBuffer(index1,index2,k,0,100);
                html += tmp;
            }while(tmp != "" && ++k);
            $('tb_'+index1+'.'+index2).update(html);
        }else{
            if(total%len != 0){
                var p = parseInt(total/len+1);
                var x = ob.getElementsByTagName('label')[0];
                $(x).update(p);
            }else{
                var p = parseInt(total/len);
                var x = ob.getElementsByTagName('label')[0];
                $(x).update(p);
            }
            var start_page = parseInt(len*(page-1)/100);
            var offset = (len*(page-1))%100;
            var html = "";
            html += getDataFromBuffer(index1,index2,start_page,offset,len);  //取首页
            if(len-100+offset > 0){
                var pages = parseInt((len-100+offset)/100);
                var leaving = (len-100+offset)%100;
                var k =1;
                for(k;k<=pages;k++){
                    html += getDataFromBuffer(index1,index2,start_page+k,0,100);
                }
                html += getDataFromBuffer(index1,index2,start_page+k,0,leaving);
            }
            $('tb_'+index1+'.'+index2).update(html);
        }
    }
</script>
</head>
<body>
<center>
<div style="width:800px; border:1px solid #6bb1dc;padding-bottom:0;">
<img src="css/top_title.jpg"/>
<div class="report_heading">绿盟科技"远程安全评估系统--安全基线管理系列"安全评估报告</div>
<div class="report_footer" style="padding-right:10px;">2013-08-14 14:58:12</div>
<table id="index_0" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">目录</td>
        <td width="15"><img src="css/up.gif" id="img_0" onclick="hideShow('table_0', 'img_0')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_0" style="padding: 10px;"><dl><dt><a href="#index_1">综述</a></dt><dt><a href="#index_2">风险类别</a></dt><dd> <a href="#vulnview1001">服务分类</a></dd><dd> <a href="#vulnview1003">操作系统分类</a></dd><dd> <a href="#vulnview1002">应用程序分布</a></dd><dd> <a href="#vulnview1004">威胁程度分布</a></dd><dd> <a href="#vulnview1005">时间分类</a></dd><dt><a href="#index_3">操作系统分布</a></dt><dt><a href="#index_4">主机风险等级列表</a></dt><dt><a href="#index_5">漏洞分布</a></dt><dt><a href="#index_6">脆弱帐号</a></dt><dd> <a href="#winAccountsInfo">Windows帐号</a></dd><dd> <a href="#appAccountsInfo">应用程序帐号</a></dd><dd> <a href="#unixAccountsInfo">Unix帐号</a></dd><dt><a href="#index_7">参考标准</a></dt><dd> <a href="#vulnStandard">单一漏洞风险等级评定标准</a></dd><dd> <a href="#hostStandard">主机风险等级评定标准</a></dd><dd> <a href="#netStandard">网络风险等级评定标准</a></dd><dd> <a href="#suggestionStandard">安全建议</a></dd></dl>        </div>
<table id="index_1" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">综述</td>
        <td width="15"><img src="css/up.gif" id="img_1" onclick="hideShow('table_1', 'img_1')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_1" style="padding: 10px;"><table width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table">
        <tr class="even">
          <td width="120px">任务名称</td>
          <td width='240px'>扫描［211.137.44.54;211.137.44.65211....］</td>
        </tr>
        <tr class="odd"><td>网络风险</td>
            <td><img src='images/netrisk_safest.gif' title='非常安全'>
                <br />风险值:0.2            </td>
        </tr>

        <tr class="even"><td nowrap="nowrap">主机统计</td>
            <td>
                已扫描主机数：7<br>
                非常危险主机：0                            </td>
        </tr>
	<tr class="even">
	    <td>使用模板</td>
	    <td>
	    			自动匹配扫描	    	    </td>
	</tr>
	    	
	        <tr class="odd">
          <td>时间统计</td>
          <td>开始：2013-08-14 14:52:10<br/>
            结束：2013-08-14 14:57:13          </td>
        </tr>
</table>
<div id="stateView">
    <table>
        <tr>
            <td>
                            <img id="cont_2" src="images/eb1244c821735a9378494e65a7eb58f9summary.png" alt='非常安全' valign="middle" style="margin-left:40px" />
                        </td>
            <td>
                        </td>
        </tr>
    </table>
</div>
        </div><table id="index_2" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">风险类别</td>
        <td width="15"><img src="css/up.gif" id="img_2" onclick="hideShow('table_2', 'img_2')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_2" style="padding: 10px;"><div class="subtitle" style="width:100%;"  id="vulnview1001">服务分类</div><div class="content"><br />
    <table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
    <tbody>
      <tr class="first_title">
        <td><b>分类名</b></td>
        <td><b>高风险</b></td>
        <td><b>中风险</b></td>
        <td><strong>低风险</strong></td>
        <td><b>总计</b></td>
      </tr>
            <tr class="odd">
                <td>ONC/RPC</td>
                <td>0</td>
                <td>0</td>
                <td>2</td>
                <td>2</td>
            </tr>            <tr class="even">
                <td>其他</td>
                <td>0</td>
                <td>0</td>
                <td>2</td>
                <td>2</td>
            </tr>    </tbody>
  </table>
  <br />
</div>
<div class="subtitle" style="width:100%;"  id="vulnview1003">操作系统分类</div><div class="content"><br />
    <table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
    <tbody>
      <tr class="first_title">
        <td><b>分类名</b></td>
        <td><b>高风险</b></td>
        <td><b>中风险</b></td>
        <td><strong>低风险</strong></td>
        <td><b>总计</b></td>
      </tr>
            <tr class="even">
                <td>系统无关</td>
                <td>0</td>
                <td>0</td>
                <td>2</td>
                <td>2</td>
            </tr>            <tr class="odd">
                <td>UNIX通用</td>
                <td>0</td>
                <td>0</td>
                <td>2</td>
                <td>2</td>
            </tr>    </tbody>
  </table>
  <br />
</div>
<div class="subtitle" style="width:100%;"  id="vulnview1002">应用程序分布</div><div class="content"><br />
    <table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
    <tbody>
      <tr class="first_title">
        <td><b>分类名</b></td>
        <td><b>高风险</b></td>
        <td><b>中风险</b></td>
        <td><strong>低风险</strong></td>
        <td><b>总计</b></td>
      </tr>
            <tr class="odd">
                <td>RPC</td>
                <td>0</td>
                <td>0</td>
                <td>2</td>
                <td>2</td>
            </tr>            <tr class="even">
                <td>其他</td>
                <td>0</td>
                <td>0</td>
                <td>2</td>
                <td>2</td>
            </tr>    </tbody>
  </table>
  <br />
</div>
<div class="subtitle" style="width:100%;"  id="vulnview1004">威胁程度分布</div><div class="content"><br />
    <table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
    <tbody>
      <tr class="first_title">
        <td><b>分类名</b></td>
        <td><b>高风险</b></td>
        <td><b>中风险</b></td>
        <td><strong>低风险</strong></td>
        <td><b>总计</b></td>
      </tr>
            <tr class="even">
                <td>远程信息泄露</td>
                <td>0</td>
                <td>0</td>
                <td>1</td>
                <td>1</td>
            </tr>            <tr class="odd">
                <td>不必要的服务</td>
                <td>0</td>
                <td>0</td>
                <td>3</td>
                <td>3</td>
            </tr>    </tbody>
  </table>
  <br />
</div>
<div class="subtitle" style="width:100%;"  id="vulnview1005">时间分类</div><div class="content"><br />
    <table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
    <tbody>
      <tr class="first_title">
        <td><b>分类名</b></td>
        <td><b>高风险</b></td>
        <td><b>中风险</b></td>
        <td><strong>低风险</strong></td>
        <td><b>总计</b></td>
      </tr>
            <tr class="even">
                <td>2000年以前</td>
                <td>0</td>
                <td>0</td>
                <td>3</td>
                <td>3</td>
            </tr>            <tr class="odd">
                <td>2001年</td>
                <td>0</td>
                <td>0</td>
                <td>1</td>
                <td>1</td>
            </tr>    </tbody>
  </table>
  <br />
</div>
        </div><table id="index_3" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">操作系统分布</td>
        <td width="15"><img src="css/up.gif" id="img_3" onclick="hideShow('table_3', 'img_3')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_3" style="padding: 10px;">	<table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
    <tbody>
      <tr class="first_title">
        <td><strong>主机数量</strong></td>
        <td><strong>操作系统</strong></td>
        <td><strong>比率</strong></td>
      </tr>
      <tr class="even">
        <td>3</td>
        <td></td>
        <td>43%</td>
      </tr>      <tr class="odd">
        <td>4</td>
        <td>Linux</td>
        <td>57%</td>
      </tr></tbody></table>        </div><table id="index_4" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">主机风险等级列表</td>
        <td width="15"><img src="css/up.gif" id="img_4" onclick="hideShow('table_4', 'img_4')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_4" style="padding: 10px;"><table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
    <tbody>
      <tr class="first_title">
        <td>IP地址</td>
        <td>主机名</td>
        <td>操作系统</td>
        <td>漏洞风险值</td>
        <td>配置风险值</td>
        <td>总风险值</td>
      </tr>
      <tr class="even">
        <td><img src="images/bjaq.gif" width="16" height="16" align="absmiddle" />
<a href="hosts/560-211.137.44.46.html">211.137.44.46</a>        </td>
        <td></td>
        <td>Unix/Linux</td>
        <td>2.1</td>
        <td>无</td>
        <td>2.1</td>
      </tr>
      
      
      <tr class="odd">
        <td><img src="images/fcaq.gif" width="16" height="16" align="absmiddle" />
<a href="#">211.137.44.45</a>        </td>
        <td></td>
        <td>Unix/Linux</td>
        <td>1.1</td>
        <td>无</td>
        <td>1.1</td>
      </tr>
    	
      <tr class="even">
        <td><img src="images/fcaq.gif" width="16" height="16" align="absmiddle" />
<a href="#">211.137.44.43</a>        </td>
        <td></td>
        <td>Unix/Linux</td>
        <td>0.1</td>
        <td>无</td>
        <td>0.1</td>
      </tr>
    	  
      <tr class="odd">
        <td><img src="images/fcaq.gif" width="16" height="16" align="absmiddle" />
<a href="#">211.137.44.44</a>        </td>
        <td></td>
        <td>Unix/Linux</td>
        <td>0.1</td>
        <td>无</td>
        <td>0.1</td>
      </tr>
      
      
      
      
      
      
      <tr class="even">
        <td><img src="images/fcaq.gif" width="16" height="16" align="absmiddle" />
<a href="hosts/560-211.137.44.47.html">211.137.44.47</a>        </td>
        <td></td>
        <td>--</td>
        <td>0.1</td>
        <td>无</td>
        <td>0.1</td>
      </tr>
      <tr class="odd">
        <td><img src="images/fcaq.gif" width="16" height="16" align="absmiddle" />
<a href="hosts/560-211.137.44.54.html">211.137.44.54</a>        </td>
        <td></td>
        <td>--</td>
        <td>0.1</td>
        <td>无</td>
        <td>0.1</td>
      </tr>
      <tr class="even">
        <td><img src="images/fcaq.gif" width="16" height="16" align="absmiddle" />
<a href="hosts/560-211.137.44.65.html">211.137.44.65</a>        </td>
        <td></td>
        <td>--</td>
        <td>0.1</td>
        <td>无</td>
        <td>0.1</td>
      </tr>
      </tbody>
</table>
        </div><table id="index_5" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">漏洞分布</td>
        <td width="15"><img src="css/up.gif" id="img_5" onclick="hideShow('table_5', 'img_5')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_5" style="padding: 10px;"><table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%; table-layout:fixed">
    <tr class="first_title">
      <td class="w16"></td>
      <td><strong>漏洞名称</strong></td>
      <td width="117"><strong>出现次数</strong></td>
    </tr>
    <tr class="even">
      <td class="w16"><img src="css/blank.gif" class="ico plus"></td>
      <td width="630"><img src="images/vl.gif" align="absmiddle"/>允许Traceroute探测</td>
      <td>3</td>
    </tr>
    <tbody class="tbody_hide">
       <tr>
        <td class="w16"></td>
        <td colspan="2">
        <table width="100%" border="0" cellspacing="0" cellpadding="0">
          <tr>
            <td width="11%">受影响主机</td>
            <td width="89%">
211.137.44.65; 211.137.44.47; 211.137.44.54; 211.137.44.45；            </td>
          </tr>
          <tr>
            <td>详细描述</td>
            <td> 
              本插件使用Traceroute探测来获取扫描器与远程主机之间的路由信息。攻击者也可以利用这些信息来了解目标网络的网络拓扑。            </td>
          </tr>
          <tr>
            <td>解决办法</td>
            <td>
                            </td>
          </tr>
          <tr>
            <td>威胁分值</td>
            <td>1</td>
          </tr>
          <tr>
            <td>危险插件</td>
            <td>否</td>
          </tr>
          <tr>
            <td>发布日期</td>
            <td>1999-01-01</td>
          </tr>
        </table>
       </td>
      </tr>
     </tbody>
    <tr class="odd">
      <td class="w16"><img src="css/blank.gif" class="ico plus"></td>
      <td width="630"><img src="images/vl.gif" align="absmiddle"/>检测到远端RPCBIND/PORTMAP正在运行中</td>
      <td>1</td>
    </tr>
    <tbody class="tbody_hide">
       <tr>
        <td class="w16"></td>
        <td colspan="2">
        <table width="100%" border="0" cellspacing="0" cellpadding="0">
          <tr>
            <td width="11%">受影响主机</td>
            <td width="89%">
211.137.44.46;             </td>
          </tr>
          <tr>
            <td>详细描述</td>
            <td> 
              扫描过程中检测到目标系统上正在运行RPCBIND/PORTMAP。历史上存在许多与该服务相关的远程安全漏洞。虽然此次扫描不能确认目标系统确实存在安全漏洞，但将此类服务直接暴露在不可信任的网络环境中，存在潜在危险。            </td>
          </tr>
          <tr>
            <td>解决办法</td>
            <td>
                NSFOCUS建议您采取如下临时解决方法：<br />
<br />
* 在您的防火墙上禁止对内部网络的111(UDP/TCP)端口的访问，以限制未授权的RPC查询请求；<br />
<br />
* 如果不需要RPC服务，关闭portmap。            </td>
          </tr>
          <tr>
            <td>威胁分值</td>
            <td>1</td>
          </tr>
          <tr>
            <td>危险插件</td>
            <td>否</td>
          </tr>
          <tr>
            <td>发布日期</td>
            <td>1999-04-02</td>
          </tr>
          <tr>
            <td>CVE编号</td>
            <td>
            <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0632" target="_blank">CVE-1999-0632</a>
            </td>
          </tr>
          <tr>
            <td>CNCVE编号</td>
            <td>
			CNCVE-19990632            </td>          
          </tr>          
        </table>
       </td>
      </tr>
     </tbody>
    <tr class="even">
      <td class="w16"><img src="css/blank.gif" class="ico plus"></td>
      <td width="630"><img src="images/vl.gif" align="absmiddle"/>检测到目标主机上运行着NTP服务</td>
      <td>1</td>
    </tr>
    <tbody class="tbody_hide">
       <tr>
        <td class="w16"></td>
        <td colspan="2">
        <table width="100%" border="0" cellspacing="0" cellpadding="0">
          <tr>
            <td width="11%">受影响主机</td>
            <td width="89%">
211.137.44.46;             </td>
          </tr>
          <tr>
            <td>详细描述</td>
            <td> 
              通过NTP查询可以获取远端主机很多信息，包括操作系统、当前时间等。如果不是十分必要，应该禁用该服务。            </td>
          </tr>
          <tr>
            <td>解决办法</td>
            <td>
                由于该服务对于常规应用来说并无必要，NSFocus建议您关闭NTPD。            </td>
          </tr>
          <tr>
            <td>威胁分值</td>
            <td>2</td>
          </tr>
          <tr>
            <td>危险插件</td>
            <td>否</td>
          </tr>
          <tr>
            <td>发布日期</td>
            <td>2001-01-01</td>
          </tr>
        </table>
       </td>
      </tr>
     </tbody>
    <tr class="odd">
      <td class="w16"><img src="css/blank.gif" class="ico plus"></td>
      <td width="630"><img src="images/vl.gif" align="absmiddle"/>检测到远端rpc.statd服务正在运行中</td>
      <td>1</td>
    </tr>
    <tbody class="tbody_hide">
       <tr>
        <td class="w16"></td>
        <td colspan="2">
        <table width="100%" border="0" cellspacing="0" cellpadding="0">
          <tr>
            <td width="11%">受影响主机</td>
            <td width="89%">
211.137.44.46;             </td>
          </tr>
          <tr>
            <td>详细描述</td>
            <td> 
              本插件仅检测服务或者相应端口是否开放，并未实际测试是否一定存在漏洞，因此可能出现误报。<br />
<br />
rpc statd服务正在运行，依赖于它正在运行的系统，它可能存在不同的安全漏洞。<br />
<br />
很多Linux系统所带的nfs-utils软件包中的rcp.statd程序存在一个安全漏洞。通过设置特殊的格式化字符串，并在某个buffer中提供可执行代码，可能允许远程攻击者覆盖rpc.statd堆栈中的某个返回地址，远程执行任意命令是可能的。由于rpc.statd通常是以root身份运行，而且没有丢弃root权限，因此溢出代码会以root身份执行。<br />
<br />
Solaris中的rpc.statd是NFS文件锁定的状态监视服务，被发现存在漏洞。漏洞产生的原因是在rpc.statd在处理中继rpc调用到其它rpc服务时没有验证其它rpc服务的访问控制。这可以使攻击者通过rpc.statd（以root身份运行)改用恶意的rpc命令来进入其通常不能访问的系统。            </td>
          </tr>
          <tr>
            <td>解决办法</td>
            <td>
                对于linux平台:<br />
联系系统厂商获取最新版本。<br />
<br />
对于Sun系统：<br />
<br />
Sun已经针对此漏洞发布了补丁程序：<br />
OS Version　　　　　Patch ID <br />
__________　　　　 _________<br />
SunOS 5.6 sparc　　106592-02 <br />
SunOS 5.6 x86　　　106593-02 <br />
SunOS 5.5.1 sparc　104166-04 <br />
SunOS 5.5.1 x86　　104167-04 <br />
SunOS 5.5 sparc　　103468-04 <br />
SunOS 5.5 x86　　　103469-05 <br />
SunOS 5.4 sparc　　102769-07 <br />
SunOS 5.4 x86　　　102770-07 <br />
SunOS 5.3 sparc　　102932-05<br />
<br />
补丁安装方法：<br />
<br />
1. 首先用unzip或者uncompress命令将补丁包解压缩；<br />
2. 然后使用patchadd 命令安装补丁，例如：<br />
   <br />
   #patchadd /var/spool/patch/104945-02<br />
   <br />
   假设要安装的补丁号是104945-02, 解压之后的目录在：“/var/spool/patch/104945-02”<br />
            </td>
          </tr>
          <tr>
            <td>威胁分值</td>
            <td>3</td>
          </tr>
          <tr>
            <td>危险插件</td>
            <td>否</td>
          </tr>
          <tr>
            <td>发布日期</td>
            <td>1999-01-01</td>
          </tr>
          <tr>
            <td>CVE编号</td>
            <td>
            <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0018" target="_blank">CVE-1999-0018</a>
            <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0019" target="_blank">CVE-1999-0019</a>
            <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0493" target="_blank">CVE-1999-0493</a>
            </td>
          </tr>
          <tr>
            <td>BUGTRAQ</td>
            <td>
            <a href="http://www.securityfocus.com/bid/127" target="_blank">127</a>
            <a href="http://www.securityfocus.com/bid/450" target="_blank">450</a>
            <a href="http://www.securityfocus.com/bid/6831" target="_blank">6831</a>
            <a href="http://www.securityfocus.com/bid/11785" target="_blank">11785</a>
            </td>
          </tr>
          <tr>
            <td>CNNVD编号</td>
            <td>
			CNNVD-199712-005			CNNVD-199604-004            </td>          
          </tr>          
          <tr>
            <td>CNCVE编号</td>
            <td>
			CNCVE-19990018			CNCVE-19990019            </td>          
          </tr>          
        </table>
       </td>
      </tr>
     </tbody>
</table>
        </div><table id="index_6" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">脆弱帐号</td>
        <td width="15"><img src="css/up.gif" id="img_6" onclick="hideShow('table_6', 'img_6')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_6" style="padding: 10px;"><div class="subtitle" style="width:100%;"  id="winAccountsInfo">Windows帐号 [0] </div><div class="subtitle" style="width:100%;"  id="appAccountsInfo">应用程序帐号 [0] </div><div class="subtitle" style="width:100%;"  id="unixAccountsInfo">Unix帐号 [0] </div>        </div><table id="index_7" width="100%" border="0" cellspacing="0" cellpadding="0" class="report_table_title">
    <tr>
        <td class="title">参考标准</td>
        <td width="15"><img src="css/up.gif" id="img_7" onclick="hideShow('table_7', 'img_7')" style="cursor:pointer"/></td>
    </tr>
</table>
<div id="table_7" style="padding: 10px;">
<div class="subtitle" style="width:100%;" id="vulnStandard">单一漏洞风险等级评定标准</div><br />
<table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
	<tbody>
		<tr class="first_title">
			<td width="10%">危险程度</td>
			<td width="18%">危险值区域</td>
			<td width="72%">危险程度说明</td>
		</tr>
		<tr class="even">
			<td><img src="images/vh.gif" width="16" height="16" align="absmiddle" />高</td>
			<td>8 &lt;= 漏洞风险值 &lt;= 10</td>
			<td>攻击者可以远程执行任意命令或者代码，或进行远程拒绝服务攻击。</td>
		</tr>
		<tr class="odd">
			<td><img src="images/vm.gif" alt="" /> 中</td>
			<td>5 &lt;= 漏洞风险值 &lt; 8</td>
			<td>攻击者可以远程创建、修改、删除文件或数据，或对普通服务进行拒绝服务攻击。</td>
		</tr>
		<tr class="even">
			<td><img src="images/vl.gif" alt="" /> 低</td>
			<td>1 &lt;= 漏洞风险值 &lt; 5</td>
			<td>攻击者可以获取某些系统、服务的信息，或读取系统文件和数据。</td>
		</tr>
	</tbody>
</table>
	<br />
<table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
	<tbody>
		<tr class="first_title">
			<td>分值</td>
			<td>评估标准</td>
			<td></td>
		</tr>
		<tr class="even">
			<td>1</td>
			<td colspan="2">可远程获取OS、应用版本信息。</td>
		</tr>
		<tr class="odd">
			<td>2</td>
			<td colspan="2">开放了不必要或危险的服务，可远程获取系统敏感信息。</td>
		</tr>
		<tr class="even">
			<td>3</td>
			<td colspan="2">可远程进行受限的文件、数据读取。</td>
		</tr>
		<tr class="odd">
			<td>4</td>
			<td colspan="2">可远程进行重要或不受限文件、数据读取。</td>
		</tr>
		<tr class="even">
			<td>5</td>
			<td colspan="2">可远程进行受限文件、数据修改。</td>
		</tr>
		<tr class="odd">
			<td>6</td>
			<td colspan="2">可远程进行受限重要文件、数据修改。</td>
		</tr>
		<tr class="even">
			<td>7</td>
			<td colspan="2">可远程进行不受限的重要文件、数据修改，或对普通服务进行拒绝服务攻击。</td>
		</tr>
		<tr class="odd">
			<td>8</td>
			<td colspan="2">可远程以普通用户身份执行命令或进行系统、网络级的拒绝服务攻击。</td>
		</tr>
		<tr class="even">
			<td>9</td>
			<td colspan="2">可远程以管理用户身份执行命令（受限、不太容易利用）。</td>
		</tr>
		<tr class="odd">
			<td>10</td>
			<td colspan="2">可远程以管理用户身份执行命令（不受限、容易利用）。</td>
		</tr>
	</tbody>
</table>
<div class="subtitle" style="width:100%;" id="hostStandard">主机风险等级评定标准</div>
<br />
<table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
	<tbody>
		<tr class="first_title">
			<td width="20%">主机风险等级</td>
			<td>主机风险值区域</td>
		</tr>
		<tr class="even">
			<td><img src='images/fcwx.gif' /> 非常危险</td>
			<td>7 <= 主机风险值 <= 10</td>
		</tr>
		<tr class="odd">
			<td><img src='images/bjwx.gif' /> 比较危险</td>
			<td>5 <= 主机风险值 < 7</td>
		</tr>
		<tr class="even">
			<td><img src='images/bjaq.gif' /> 比较安全</td>
			<td>2 <= 主机风险值 < 5</td>
		</tr>
		<tr class="odd">
			<td><img src='images/fcaq.gif' /> 非常安全</td>
			<td>0 &lt;= 主机风险值 < 2</td>
		</tr>
		<tr class="even">
			<td colspan="2"></td>
		</tr>
	</tbody>
</table><br />
<div align="left">1.将主机的漏洞按照分数的高低排序，依据漏洞的分数将漏洞威胁划分为高、中、低三个类别。 
2.按照 绿盟科技 风险评估模型计算得到风险值。</div><br />
<div style="color:#666; text-align:left"> 注：高、中和低漏洞威胁的定义参见《单一漏洞风险等级评定标准》</div>
<br />
<div class="subtitle" style="width:100%;" id="netStandard">网络风险等级评定标准</div>
<br />
<table border="0" cellpadding="0" cellspacing="0" class="report_table" style="width:100%;">
	<tbody>
		<tr class="first_title">
			<td>网络风险等级</td>
			<td>网络风险值区域</td>
		</tr>
		<tr class="even">
			<td width="20%"><img src='images/fcwx.gif' /> 非常危险</td>
			<td>8 <= 网络风险值 <= 10</td>
		</tr>
		<tr class="odd">
			<td width="20%"><img src='images/bjwx.gif' /> 比较危险</td>
			<td>5 <= 网络风险值 < 8</td>
		</tr>
		<tr class="even">
			<td width="20%"><img src='images/bjaq.gif' /> 比较安全</td>
			<td>1 <= 网络风险值 < 5</td>
		</tr>
		<tr class="odd">
			<td width="20%"><img src='images/fcaq.gif' /> 非常安全</td>
			<td>0 &lt;= 网络风险值 < 1</td>
		</tr>
		<tr class="even">
			<td colspan="2"></td>
		</tr>
	</tbody>
</table>
<div align="left">
网络风险等级是网络中所有主机威胁分值的加权平均和。 
1 对网络中的所有主机按照威胁分值进行高低排序，依据主机的威胁分值将主机风险划分为高、中、低三个类别。 
2.按照 绿盟科技 风险评估模型计算得到风险值。</div><br />
<div style="color:#666; text-align:left">其中： 
    非常危险的主机定义为高风险；比较危险的主机定义为中风险；比较安全和非常安全的主机定义为低风险。</div>
<br />
<div class="subtitle" style="width:100%;" id="suggestionStandard">安全建议</div>
<div style="text-align:left">
				<p>据市场研究公司 Gartner 研究报告称“实施漏洞管理的企业会避免近 90% 的攻击”。可以看出，及时的漏洞修补可以在一定程度上防止病毒、攻击者的威胁。</p>
<ul style="text-align:left">绿盟科技“安全基线管理系列”建议对存在漏洞的主机参考附件中提出的解决方案进行漏洞修补、安全增强。</p>
<ul>
    <li>建议所有 Windows 系统使用“Windows Update”进行更新。</li>
    <li>对于大量终端用户而言，可以采用 WSUS 进行自动补丁更新，也可以采用补丁分发系统及时对终端用户进行补丁更新。</li>
    <li>对于存在弱口令的系统，需在加强使用者安全意识的前提下，督促其修改密码，或者使用策略来强制限制密码长度和复杂性。</li>
    <li>对于存在弱口令或是空口令的服务，在一些关键服务上，应加强口令强度，同时需使用加密传输方式，对于一些可关闭的服务来说，建议关闭该服务以达到安全目的。</li> 
    <li>对于UNIX系统订阅厂商的安全公告，与厂商技术人员确认后进行漏洞修补、补丁安装、停止服务等。</li> 
    <li>由于其他原因不能及时安装补丁的系统，考虑在网络边界、路由器、防火墙上设置严格的访问控制策略，以保证网络的动态安全。</li> 
    <li>建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞，攻与防的循环，伴随每个主流操作系统、应用服务的生命周期。</li> 
    <li>建议采用绿盟科技“安全基线管理系列”安定期对网络进行评估，真正做到未雨绸缪。</li> 
</ul>
</div>
</div>
<img src="css/top_title.jpg"/></div>
</div>
</center>
<script>
jQuery(function(){
	//table tbody hide
	jQuery("table.report_table td.w16 > img.ico").each(function(){
	jQuery(this).click(function(){jQuery(this).toggleClass("minus");jQuery(this).parent().parent().parent().next("tbody.tbody_hide").toggle()});							  
	});
	jQuery("table.report_table tbody.tbody_hide").each(function(){
	jQuery(this).children("tr:last").children("td").css("borderBottom","1px solid #9ACAE0");
	jQuery(this).children("tr:frist").children("td").css("borderTop","1px solid #9ACAE0")	
	});//
}
)
</script>
</body>
</html>
