Security Lab

Удаленное выполнение произвольного кода при обработке SMB пакетов в MS Windows (обновлено)

Дата публикации:10.02.2005
Дата изменения:17.10.2006
Всего просмотров:4710
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Professional
Microsoft Windows NT 4.0 Workstation
Microsoft Windows XP Home Edition
Microsoft Windows NT 4.0 Server
Microsoft Windows NT 4.0 Server, Terminal Server Edition
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows 2000 Datacenter Server
Microsoft Windows XP Embedded
Уязвимые версии: Microsoft Windows 2000 SP3, SP4; Microsoft Windows XP SP1, SP2; Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium); Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium); Microsoft Windows Server 2003; Microsoft Windows Server 2003 for Itanium-based Systems

Описание:
Уязвимость позволяет удаленному атакующему выполнить произвольный код на уязвимой системе.

Уязвимость существует при обработке SMB трафика и может быть реализована посредством переполнения буфера в SMB и CIFS.

Драйвер MRXSMB.SYS отвечает за проведение операций SMB клиента и за обработку запросов, полученных от SMB сервера. Некоторые важные операции, связанные с предоставлением сетевого доступа и все RPC-over-named-pipes используют команды Trans (25h) и Trans2 (32h). Злонамеренный SMB может послать клиенту специально сформированные транзакционные данные, что приведет к переполнению буфера. Удаленный атакующие может создать Trans2 FIND_FIRST2 пакет, в которых длина полей для имени файла и его короткого имени будет слишком большой. Удаленный атакующий сможет создать специально сформированные 'file://' ссылки, при нажатии на которые будет выполнен произвольный код на уязвимой системе.

URL производителя: http://www.microsoft.com

Решение: Установите обновления

Microsoft Windows 2000 (requires Service Pack 3 or Service Pack 4):
http://www.microsoft.com/downloads/details.aspx?...24A2171C7355

Microsoft Windows XP (requires Service Pack 1 or Service Pack 2):
http://www.microsoft.com/downloads/details.aspx?...978EC6B81B54

Microsoft Windows XP 64-Bit Edition (requires Service Pack 1 (Itanium)):
http://www.microsoft.com/downloads/details.aspx?...85512828C6F4

Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium):
http://www.microsoft.com/downloads/details.aspx?...4AABAD675129

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?...E9A53C45B36A

Microsoft Windows Server 2003 (Itanium):
http://www.microsoft.com/downloads/details.aspx?...4AABAD675129

Ссылки: Vulnerability in Server Message Block Could Allow Remote Code Execution