Security Lab

Выполнение произвольного кода в Microsoft Windows Message Queuing Service

Дата публикации:11.12.2007
Дата изменения:18.01.2008
Всего просмотров:2815
Опасность:
Средняя
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Уязвимые версии:
Microsoft Windows 2000
Microsoft Windows XP

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.

Уязвимость существует из-за ошибки проверки границ данных при обработке строк в Message Queuing Service. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе с привилегиями учетной записи SYSTEM. Для успешной эксплуатации уязвимость на Windows XP системе атакующему требуется валидная учетная запись.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Apply patch for Microsoft Windows 2000 :
http://www.microsoft.com/downloads/details.aspx?FamilyId=bda9d0b4-f7cb-4d9d-b030-043d7437734b

Apply patch for Microsoft Windows XP :
http://www.microsoft.com/downloads/details.aspx?FamilyId=09d4e6ae-5d19-4f11-bb7e-60cee8263bc8

Журнал изменений:

19.12.2007
Добавлен PoC код.
21.12.2007
Добавлен PoC код.
18.01.2008
Добавлен PoC код.

Ссылки: (MS07-065) Vulnerability in Message Queuing Could Allow Remote Code Execution (937894)
ZDI-07-076: Microsoft Windows Message Queuing Service Stack Overflow Vulnerability
MS Windows Message Queuing Service RPC BOF Exploit (MS07-065)
MS Windows 2000 AS SP4 Message Queue Exploit (MS07-065)
MS Windows Message Queuing Service RPC BOF Exploit (dnsname)