Уязвимость в реализации TCP/IP в Microsoft Windows

Дата публикации:
09.01.2008
Дата изменения:
30.03.2009
Всего просмотров:
8907
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2007-0066
CVE-2007-0069
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Уязвимые версии:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю вызвать отказ в обслуживании и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в реализации TCP/IP в драйвере tcpip.sys при обработке IGMPv3 и MLDv2 запросов. Удаленный пользователь может с помощью специально сформированного IGMPv3 или MLDv2 пакета аварийно завершить работу системы или выполнить произвольный код.

Внимание, эта уязвимость не распространяется на системы под управлением Windows 2000

2. Уязвимость существует из-за ошибки в реализации TCP/IP в драйвере tcpip.sys при обработке фрагментированных ICMP анонсов маршрутизатора. Удаленный пользователь может с помощью специально сформированного ICMP запроса вызвать отказ в обслуживании системы. Для успешной эксплуатации уязвимости протокол Router Discovery Protocol (RDP) должен быть включен (по умолчанию отключен).

Эта уязвимость не распространяется на системы под управлением Windows Vista.

Эксплоит (доступен только клиентам Immunity Inc):
https://www.immunityinc.com/downloads/immpartners/ms08_001-2.tgz
https://www.immunityinc.com/downloads/immpartners/ms08_001.py

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows 2000 SP4:
http://www.microsoft.com/downloads/de...=980f5457-c7b5-421c-8643-0e57429ec156

Windows XP SP2:
http://www.microsoft.com/downloads/de...=0a766242-2342-4fa0-9b66-8953c54a2211

Windows XP Professional x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=2e8bc7d5-fe81-4ed5-9efa-360738d160ee

Windows Server 2003 SP1/SP2:
http://www.microsoft.com/downloads/de...=fda060a5-9a1e-4036-9899-13eb61fdd8be

Windows Server 2003 x64 Edition (optionally with SP2):
http://www.microsoft.com/downloads/de...=19d993f9-06dd-4dc4-b0cc-c59e822eb8fa

Windows Server 2003 with SP1/SP2 for Itanium-based systems:
http://www.microsoft.com/downloads/de...=2c2264f7-ebbb-40ab-9dbf-9b4e313665a7

Windows Vista:
http://www.microsoft.com/downloads/de...=23c0e03a-db66-4618-bce0-af55e5c1b067

Windows Vista x64 Edition:
http://www.microsoft.com/downloads/de...=5f6a37b1-c604-47c9-932f-485db2eda133

Журнал изменений:

31.01.2008
Повышен рейтинг опасности уязвимости.
Опубликована ссылка на эксплоит

Ссылки: (MS08-001) Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (941644)

или введите имя

CAPTCHA
По меркам Microsoft рейтинг опасности критический, а тут написано "Средняя". По какой шкале оценивает Microsoft и тут?
0 |
10-01-2008 12:36:51
завершить работу системы или выполнить произвольный код.если выполнение произвольного кода это средняя опасность, что такое критическая?
0 |
10-01-2008 14:01:04
а вендекапец от этого не настанет?
0 |
10-01-2008 14:35:11
настанет
0 |
11-01-2008 17:14:10
ура!!! Вендекапец!
0 |
12-01-2008 00:01:26
Наличие эксплоита: Нет - единственный фактор спасающий непропатченную вендунекапец, от состояния вендекапец.
0 |
* *
31-01-2008 05:28:41
у кого включен RDP?
0 |
18-02-2008 21:51:27
Эксплоит (доступен только клиентам Immunity Inc)Ктонибудь стал клиентом? =) может сплойтиком поделитесь?
0 |