Три удаленных переполнения буфера в Microsoft Windows в DCOM интерфейсе (ПАТЧ)

Дата публикации:
11.09.2003
Дата изменения:
17.10.2006
Всего просмотров:
3374
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:

Уязвимые версии:

 
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows NT 4.0 Workstation
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Описание: Три уязвимости обнаружено в Microsoft Windows в DCOM интерфейсе. Удаленный атакующий может выполнить произвольный код на системе через 135-139, 445, 593 порты и в некоторых случаях через 80(http) и 443(https) порты.

Уязвимости воздействует на DCOM (Distributed Component Object Model) интерфейс внутри RPCSS службы и связаны с переполнением буфера и неопределенной ошибкой при обработке RPC сообщений.

Две из обнаруженных уязвимостей связанны с переполнением буфера. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе с root привилегиями. Третья может использоваться для аварийного завершения работы RPCSS службы.

Уязвимость может эксплуатироваться через 135 (tcp/udp), 137 (udp),138 (udp), 139 (tcp), 445 (tcp/udp),593 (tcp) порты. Также если если на сервере включена служба COM Internet Services (CIS), то уязвимость может эксплуатироваться через 80 и 443 TCP порты.

Пример/Эксплоит: Нет

URL производителя:http://www.microsoft.com

Решение:

Установите соответствующие обновления:
Windows NT Workstation (requires SP6a installed):
http://www.microsoft.com/downloads/details.aspx?
FamilyId=7EABAD74-9CA9-48F4-8DB5-CF8C188879DA&displaylang=en

Windows NT Server 4.0 (requires SP6a installed):
http://www.microsoft.com/downloads/details.aspx?
FamilyId=71B6135C-F957-4702-B376-2DACCE773DC0&displaylang=en

Windows NT Server 4.0, Terminal Server Edition (requires SP6
installed):
http://www.microsoft.com/downloads/details.aspx?
FamilyId=677229F8-FBBF-4FF4-A2E9-506D17BB883F&displaylang=en

Windows 2000 (requires SP2, SP3, or SP4 installed):
http://www.microsoft.com/downloads/details.aspx?
FamilyId=F4F66D56-E7CE-44C3-8B94-817EA8485DD1&displaylang=en

Windows XP:
http://www.microsoft.com/downloads/details.aspx?
FamilyId=5FA055AE-A1BA-4D4A-B424-95D32CFC8CBA&displaylang=en

Windows XP 64 bit Edition:
http://www.microsoft.com/downloads/details.aspx?
FamilyId=50E4FB51-4E15-4A34-9DC3-7053EC206D65&displaylang=en

Windows XP 64 bit Edition Version 2003:
http://www.microsoft.com/downloads/details.aspx?
FamilyId=80AB25B3-E387-441F-9B6D-84106F66059B&displaylang=en

Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?
FamilyId=51184D09-4F7E-4F7B-87A4-C208E9BA4787&displaylang=en

Windows Server 2003 64 bit Edition:
http://www.microsoft.com/downloads/details.aspx?
FamilyId=80AB25B3-E387-441F-9B6D-84106F66059B&displaylang=en

или введите имя

CAPTCHA