Выполнение произвольного кода в Windows Print Spooler

Дата публикации:
10.06.2009
Дата изменения:
27.08.2009
Всего просмотров:
3363
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
CVE-2009-0228
CVE-2009-0229
CVE-2009-0230
Вектор эксплуатации:
Удаленная
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Datacenter Server
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows Server 2008
Уязвимые версии:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
Microsoft Windows Vista
Microsoft Windows 2008

Описание:
Обнаруженные уязвимости позволяют удаленному пользователю получить доступ к важным данным и скомпрометировать целевую систему.

1. Уязвимость существует из-за ошибки в функции EnumeratePrintShares() в библиотеке win32spl.dll при обработке ответов, полученных от сервера печати. Удаленный пользователь может отправить специально сформированный RPC запрос уязвимой службе, вызвать переполнение стека и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Windows 2000.

2. Уязвимость существует из-за ошибки в Windows Printing Service при обработке разделителя страниц. Локальный пользователь может с помощью специально сформированного разделителя страниц просмотреть или распечатать произвольные файлы на системе.

3. Уязвимость существует из-за ошибки в Windows Print Spooler. Удаленный аутентифицированный пользователь может с помощью специально сформированного RPC запроса загрузить произвольные динамические библиотеки (DLL) и выполнить произвольный код на целевой системе.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Microsoft Windows 2000 SP4:
http://www.microsoft.com/downloads/details.aspx?familyid=86378753-db24-44c2-a27d-cc0239f40ab8

Windows XP SP2/SP3:
http://www.microsoft.com/downloads/details.aspx?familyid=f2119aca-a98e-4810-be52-f38241443baf

Windows XP Professional x64 Edition SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=22699d09-1e68-456a-8733-bfad6667ebf5

Windows Server 2003 SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=865414f8-3f77-4fee-acc6-6684a3dc0aa4

Windows Server 2003 x64 Edition SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=197a6cc7-4ba3-4d2e-b621-0ef3da645ef2

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=719efd62-fb33-447d-b6dd-2aaafbbad881

Windows Vista , опционально с SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=3ad8f037-2434-4dea-bfc3-9d3b4008b828

Windows Vista x64 Edition , опционально с SP1/SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=85c317cd-2a14-4747-9f50-3af3ddd3ae1b

Windows Server 2008 for 32-bit Systems , опционально с SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=0f18356d-9f09-4d24-8361-970c0d1ccac4

Windows Server 2008 for x64-based Systems , опционально с SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=7d0a6e8d-a31d-4f3d-a7d7-e61215bfebed

Windows Server 2008 for Itanium-based Systems , опционально с SP2:
http://www.microsoft.com/downloads/details.aspx?familyid=bbac3deb-6c93-45aa-832c-02b915ac7f44

Журнал изменений:

27.08.2009
Изменено описание уязвимости.

Ссылки: (MS09-022) Vulnerabilities in Windows Print Spooler Could Allow Remote Code Execution (961501)
iDefense Security Advisory 06.11.09: Microsoft Windows 2000 Print Spooler Remote Stack Buffer Overflow Vulnerability

или введите имя

CAPTCHA