Переполнение буфера в Plug and Play в Microsoft Windows

Дата публикации:
10.08.2005
Дата изменения:
17.10.2006
Всего просмотров:
7624
Опасность:
Высокая
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Windows 2000, XP, 2003

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Переполнение стека обнаружено в Plug and Play службе. Служба Plug and Play является Windows DCE-RPC службой, предназначенной для установки оборудования. В Windows 2000 эта служба доступна извне с помощью именованных каналов и посредством NULL сессии. В Windows XP и Windows 2003 служба доступна лишь посредством именованных каналов и требует аутентификацию для удаленного доступа. Удаленный пользователь может подключиться к целевой системе через NULL сессию и выполнить произвольный код с привилегиями Local System.

URL производителя: microsoft.com

Решение: Установите исправления от производителя.

Microsoft Windows 2000 (requires SP4):
http://www.microsoft.com/downloads/details.aspx?...0AC89905C88F

Microsoft Windows XP (requires SP1 or SP2):
http://www.microsoft.com/downloads/details.aspx?...415E095E207F

Microsoft Windows XP Professional x64 Edition:
http://www.microsoft.com/downloads/details.aspx?FamilyId=89D90E25-4773-4782-AD06-9B7517BAB3C8

Microsoft Windows Server 2003:
http://www.microsoft.com/downloads/details.aspx?...533EB471072C

Microsoft Windows Server 2003 (for Itanium-based systems):
http://www.microsoft.com/downloads/details.aspx?...2CCD8D4C3F50

Microsoft Windows Server 2003 x64 Edition:
http://www.microsoft.com/downloads/details.aspx?...513FFDAC98E4

Ссылки: Microsoft Security Bulletin MS05-039: Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege

или введите имя

CAPTCHA