Уязвимость при обработке URI в Microsoft Windows

Дата публикации:
27.07.2007
Дата изменения:
14.11.2007
Всего просмотров:
9838
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-3896
CVE-2007-4041
CVE-2007-5020
Вектор эксплуатации:
Удаленная
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Web Edition
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки при обработке входных данных в дефолтных системных URI с зарегистрированными URI обработчиками (например, "mailto", "news", "nntp", "snews", "telnet" и "http"). Удаленный пользователь может с помощью специально сформированного URL, содержащего специально сформированный "mailto" URI (или любой из выше перечисленных), который содержит символ "%" и заканчивается определенным расширением (например, ".bat", ".cmd") выполнить произвольные команды на целевой системе. Пример:

mailto:test%../../../../windows/system32/calc.exe".cmd
nntp:../../../../../Windows/system32/telnet.exe" "www.securitylab.ru 80%.bat

Демонстрационный эксплоит:

xs-sniper.com/blog/remote-command-exec-firefox-2005/

Для успешной эксплуатации уязвимости требуется, чтобы на системе был установлен Internet Explorer 7. Уязвимость может эксплуатироваться посредством браузеров Firefox 2.0.0.5 и Netscape Navigator 9.0b2, и возможно других версий браузеров.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя. Windows XP SP2:
http://www.microsoft.com/downloads/de...=8ba1c2f9-1bde-4e97-b327-21259c5e5104

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=4ef7fdd7-8887-4c64-a70c-c6ae734d7c5f

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=e5d8a866-2c1f-4035-8325-c1be61a75c3b

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=bf26da08-15b8-4d65-ba12-4cc74c7a1326

Windows Server 2003 with SP1/SP2 for Itanium-based systems:
http://www.microsoft.com/downloads/de...=1c055f11-3273-4a4c-a33f-bf61ac9ec4c5

Журнал изменений:

27.07.2007
Изменено название уязвимости и описание. Ранее предполагалось, что уязвимость присутствует в Mozilla Firefox 2.0.0.5.

13.11.2007
Изменено описание уязвимости, добавлены новые данные об уязвимых URI обработчиках.
Изменена секция “Решение”. Добавлено ссылки на исправления от производителя.

Ссылки: (MS07-061) Vulnerability in Windows URI Handling Could Allow Remote Code Execution (943460)

или введите имя

CAPTCHA
Страницы: 1  2  3  
1
26-07-2007 14:00:08
Да что ж такое-то, совсем недавно обновились и опять... =(
0 |
26-07-2007 14:42:33
Что-то у меня пример не запускается Не понял, что значит не установленно внешних почтовых программ. Стоит бат. Вернул на аутлук, все равно калькулятор не запускается.. Остальные выдают ошибку "аутлук не может открыть указанный адрес"
0 |
26-07-2007 14:49:06
и у меня не работает ! Сработало только с телнетом
0 |
26-07-2007 15:07:32
Не сработало ни одно. Mailto только thunderbird запустило. Ну оно и понятно, эти эксплойты только для виндузятников писаны.
0 |
26-07-2007 16:43:18
Ни один не сработал, как положено. Только news отжог - мне Тандер выдал сообщение 'Хотите подписаться на system32/calc.exe " - " blah.dat?' .
0 |
Не задан ID пользователя.

27-07-2007 09:27:47
Сработали, но с ошибкой, или с ошибкой, но СРАБОТАЛИ?
0 |
Страницы: 1  2  3