Выполнение произвольного кода в службе Plug and Play

Дата публикации:
12.10.2005
Дата изменения:
22.10.2005
Всего просмотров:
6772
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии:
Microsoft Windows 2000 SP4
Microsoft Windows XP SP1, SP2

Описание:
Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.

Несколько уязвимостей форматной строки обнаружены при вызове функции wsprintfW() в библиотеке UMPNPMGR.DLL службы Plug and Play. В двух случаях проверка подлинности входных данных производится посредством сравнения соответствия ключу реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. Хотя вся ветка реестра защищена от записи для непривилегированных пользователей, злоумышленник может с помощью специально сформированной строки, содержащей произвольное количество символы обратной черты, обойти проверку подлинности. Пример:

HTREE\ROOT\\\\0\\\\\\\\

В Windows 2000, без установленного исправления MS05-039, удаленный пользователь может без процедуры аутентификации получить доступ к интерфейсу UMPNPMGR посредством именованного канала конечных RPC точек: \PIPE\browser, \PIPE\srvsvc и \PIPE\wkssvc. Если исправление установлено, для успешной эксплуатации уязвимости злоумышленнику потребуется авторизация.

Уязвимость в Microsoft Windows XP SP2 может быть эксплуатирована лишь локальным авторизованным пользователем.

Пример/Эксплоит:
Microsoft Windows Plug and Play "Umpnpmgr.dll" Remote Exploit (MS05-047)

URL производителя: microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Windows 2000 Service Pack 4:
http://www.microsoft.com/downloads/details.aspx?...EA51CD503258

Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?...A6C3B9BEEE0C

Источник:

Ссылки: [EEYEB20050803] - Windows UMPNPMGR wsprintfW Stack Buffer Overflow Vulnerability
http://www.securitylab.ru/notification/240985.php

или введите имя

CAPTCHA