Злонамеренный SMB пакет может выполнить произвольный код на Windows NT Server 4.0/XP/2000 системах

Дата публикации:
10.07.2003
Всего просмотров:
952
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание:

Уязвимость обнаружена в обработке параметров SMB пакетов. Удаленный атакующий может выполнить произвольный код на целевой системе.

Server Message Block (SMB) – интернет протокол, который позволяет Windows пользователям открывать общий доступ к файлам, принтерам, серийными портам и связываться между компьютерами, используя именованные каналы и почтовые сегменты (mail slots). 

Недостаток обнаружен в пути, которым сервер проверяет правильность параметров SMB пакетов. Когда система клиента посылает SMB пакет к серверной системе, он включает определенные параметры, которые содержат набор “инструкций” для сервера. В этом случае сервер не проверяет правильность длины буфера, установленного пакетом. Если длина буфера, определенная клиентом меньше, чем необходимо, произойдет переполнение буфера.

Атакующий может сконструировать специально обработанный SMB пакет, чтобы переполнить буфер на сервере. В результате может нарушиться целостность данных, работа системы может аварийно завершиться или атакующий может выполнить произвольный код на сервере. Для эксплуатации этой уязвимости атакующий должен быть предварительно авторизован на сервере.

Уязвимость обнаружена в Windows NT Server 4.0/XP/2000

Microsoft оценил риск обнаруженной уязвимости как “Important”

Для устранения уязвимости, установите патч, который можно скачать отсюда: 

 http://microsoft.com/downloads/details.aspx?FamilyId=D415A4AC-E13A-4E8A-BE25-85E7DF686F61&displaylang=en


или введите имя

CAPTCHA