14 новых уязвимостей в Microsoft Windows NT 4.0/2000/XP/2003

Дата публикации:
13.04.2004
Всего просмотров:
10166
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2003-0533
CVE-2003-0663
CVE-2003-0719
CVE-2003-0806
CVE-2003-0906
CVE-2003-0907
CVE-2003-0908
CVE-2003-0909
CVE-2003-0910
CVE-2004-0117
CVE-2004-0118
CVE-2004-0119
CVE-2004-0120
CVE-2004-0123
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Повышение привилегий
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 2000 Professional
Microsoft Windows NT 4.0 Workstation
Microsoft Windows XP Home Edition
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows 2000 Datacenter Server
Microsoft Windows XP Embedded
Windows NetMeeting 3.x
Уязвимые версии: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003

Описание: Microsoft опубликовала исправление, которое устраняет 14 недавно обнаруженных уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.

1. LSASS Vulnerability - CAN-2003-0533: Удаленное переполнение буфера обнаружено в LSASS. Удаленный атакующий может эксплуатировать эту уязвимост, чтобы получить полный контроль над уязвимой системой.

2. LDAP Vulnerability - CAN-2003-0663: Удаленный атакующий может послать специально обработанное LDAP сообщение к контроллеру домена, чтобы заставить сервер прекратить обслуживать аутентифицированных пользователей в Active Directory домене.

3. PCT Vulnerability - CAN-2003-0719: Переполнение буфера обнаружено в Private Communications Transport (PCT) протоколе, который является частью Microsoft Secure Sockets Layer (SSL) библиотеки. Уязвимы только системы, использующие SSL протокол, и в некоторых случаях Windows 2000 контроллер домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

4. Winlogon Vulnerability - CAN-2003-0806: Переполнение буфера обнаружено в Windows logon process (Winlogon). Процесс не проверяет размер значений, используемых в процессе входа в систему. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимы только системы, которые являются членами домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

5. Metafile Vulnerability - CAN-2003-0906: Переполнение буфера обнаружено в обработке Windows Metafile (WMF) и Enhanced Metafile (EMF) форматов изображений, позволяя удаленному атакующему выполнить произвольный код на уязвимой системе. Уязвимы любые программы, обрабатывающие WMF или EMF изображения. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

6. Help and Support Center Vulnerability - CAN-2003-0907: Уязвимость удаленного выполнения произвольного кода обнаружена в Help and Support Center в пути, которым система обрабатывает HCP URL. Атакующий может сконструировать специально обработанный HCP URL, который выполнить произвольный код на системе пользователя, просматривающего злонамеренную Web страницу или HTML email сообщение. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

7. Utility Manager Vulnerability - CAN-2003-0908: Уязвимость поднятия привилегий обнаружена в пути, которым Utility Manager запускает приложения. Зарегистрированный пользователь может заставить Utility Manager запустить приложение с SYSTEM привилегиями, чтобы получить полный контроль над уязвимой системой.

8. Windows Management Vulnerability - CAN-2003-0909: Уязвимость поднятия привилегий обнаружена в пути, которым Windows XP позволяет создавать задачи. При некоторых условиях, непривилегированный пользователь может создать задачу, которые будет выполнена с системными привилегиями, чтобы получить полный контроль над уязвимой системой.

9. Local Descriptor Table Vulnerability - CAN-2003-0910: Уязвимость поднятия привилегий обнаружена в программном интерфейсе, который используется для создания записей в Local Descriptor Table (LDT). Эти записи содержат информацию об сегментах памяти. Атакующий, зарегистрированный в системе локально, может создать специально обработанную запись чтобы получить доступ к защищенной памяти, чтобы получить полный контроль над системой.

10. H.323 Vulnerability - CAN-2004-0117: Уязвимость удаленного выполнения произвольного кода обнаружена в пути, которым Microsoft H.323 протокол обрабатывает некорректные запросы. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

11. Virtual DOS Machine Vulnerability - CAN-2004-0118: Уязвимость поднятия привилегий обнаружена в компоненте операционной системы, которая обрабатывает Virtual DOS Machine (VDM) подсистему. Уязвимость позволяет локальному пользователю получить полный контроль над уязвимой системой.

12. Negotiate SSP Vulnerability - CAN-2004-0119 Переполнение буфера обнаружена в Negotiate Security Software Provider (SSP) интерфейсе. Уязвимость обнаружена в пути, которым Negotiate SSP интерфейс обрабатывает значение, используемое в процессе аутентификации. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.

13. SSL Vulnerability - CAN-2004-0120: Отказ в обслуживании обнаружен в Microsoft Secure Sockets Layer (SSL) библиотеке. Удаленный атакующий может создать специально обработанное SSL сообщение, которое заставить уязвимую систему прекратить обслуживать SSL подключения на Windows 2000 и Windows XP. На Windows Server 2003, система автоматически будет перезагружена.

14.ASN.1 “Double Free” Vulnerability - CAN-2004-0123: Уязвимость, позволяющая удаленно выполнить произвольный код, обнаружена в Microsoft ASN.1 библиотеке. Уязвимость связана с возможностью двойного освобождения памяти в Microsoft ASN.1 Library. . Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. Однако, большинство сценариев нападения приведут к отказу в обслуживании.

Риски обнаруженных уязвимостей:

Vulnerability Identifiers Impact of Vulnerability Windows 98, 98 SE, ME Windows NT 4.0 Windows 2000 Windows XP Windows Server 2003

LSASS Vulnerability - CAN-2003-0533

Remote Code Execution

None

None

Critical

Critical

Low

LDAP Vulnerability – CAN-2003-0663

Denial Of Service

None

None

Important

None

None

PCT Vulnerability - CAN-2003-0719

Remote Code Execution

None

Critical

Critical

Important

Low

Winlogon Vulnerability - CAN-2003-0806

Remote Code Execution

None

Moderate

Moderate

Moderate

None

Metafile Vulnerability - CAN-2003-0906

Remote Code Execution

None

Critical

Critical

Critical

None

Help and Support Center Vulnerability - CAN-2003-0907

Remote Code Execution

None

None

None

Critical

Critical

Utility Manager Vulnerability - CAN-2003-0908

Privilege Elevation

None

None

Important

None

None

Windows Management Vulnerability - CAN-2003-0909

Privilege Elevation

None

None

None

Important

None

Local Descriptor Table Vulnerability - CAN-2003-0910

Privilege Elevation

None

Important

Important

None

None

H.323 Vulnerability* - CAN-2004-0117

Remote Code Execution

Not Critical

None

Important

Important

Important

Virtual DOS Machine Vulnerability - CAN-2004-0118

Privilege Elevation

None

Important

Important

None

None

Negotiate SSP Vulnerability - CAN-2004-0119

Remote Code Execution

None

None

Critical

Critical

Critical

SSL Vulnerability - CAN-2004-0120

Denial Of Service

None

None

Important

Important

Important

ASN.1 “Double Free” Vulnerability - CAN-2004-0123

Remote Code Execution

Not Critical

Critical

Critical

Critical

Critical

Aggregate Severity of All Vulnerabilities

 

Not Critical

Critical

Critical

Critical

Critical

URL производителя: http://www.Microsoft.com

Решение:Установите соответствующее исправление:

Microsoft Windows NT® Workstation 4.0 Service Pack 6a – Download the update
Microsoft Windows NT Server 4.0 Service Pack 6a – Download the update
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 – Download the update
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, and Microsoft Windows 2000 Service Pack 4 – Download the update
Microsoft Windows XP and Microsoft Windows XP Service Pack 1 – Download the update
Microsoft Windows XP 64-Bit Edition Service Pack 1 – Download the update
Microsoft Windows XP 64-Bit Edition Version 2003 – Download the update
Microsoft Windows Server™ 2003 – Download the update
Microsoft Windows Server 2003 64-Bit Edition – Download the update


Ссылки: Windows VDM TIB Local Privilege Escalation
Windows Expand-Down Data Segment Local Privilege Escalation
Windows Local Security Authority Service Remote Buffer Overflow
Microsoft Help and Support Center argument injection vulnerability
или введите имя

CAPTCHA