Несколько уязвимостей в различных продуктах Symantec в 'SYMDNS.SYS' драйвере

Дата публикации:
13.05.2004
Всего просмотров:
1645
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Symantec Norton Internet Security 2002, Symantec Norton Internet Security 2003, Symantec Norton Internet Security 2004, Symantec Norton Internet Security Professional 2002, Symantec Norton Internet Security Professional 2003, Symantec Norton Internet Security Professional 2004, Symantec Norton Personal Firewall 2002, Symantec Norton Personal Firewall 2003, Symantec Norton Personal Firewall 2004, Symantec Client Firewall 5.01, 5.1.1, Symantec Client Security 1.0, 1.1, 2.0(SCF 7.1), Symantec Norton AntiSpam 2004

Описание: Несколько уязвимостей обнаружено в различных продуктах Symantec в 'SYMDNS.SYS' драйвере . Удаленный пользователь может вызвать условия отказа в обслуживании или выполнить произвольный код на целевой системе с привилегиями ядра.

Удаленный пользователь может послать одиночный, специально обработанный NetBIOS Name Service пакет к 137 UDP порту на целевой системе, чтобы выполнить произвольный код с привилегиями ядра. Уязвимость работает в конфигурациях, позволяющих принимать NETBIOS пакеты на 137 порту.

Удаленный пользователь может также послать одиночных DNS пакет к целевой системе на 53 UDP порту с 53 портом источника, чтобы заставить целевую систему войти в бесконечный цикл. Для восстановления нормальной работы потребуется перезагрузка.

Также сообщается что удаленный пользователь может послать специально сформированный NetBIOS Name Service пакет, чтобы вызвать переполнение динамической памяти в SYMDNS.SYS и выполнить произвольный код с Ring 0 привилегиями ядра.

Также сообщается, что удаленный пользователь может послать DNS Resource Record с длинным именем CNAME, чтобы вызвать переполнение стекового буфера и выполнить произвольный код с Ring 0 привилегиями ядра на целевой системе. Эта уязвимость может эксплуатироваться при любых конфигурациях, вне зависимости от установленных правил фильтрации.

URL производителя: http://www.symantec.com/

Решение:Установите обновление, доступное через LiveUpdate

Ссылки: eEye Multiple Symantec Advisories

или введите имя

CAPTCHA