Уязвимость при обработке RPC ответов в Microsoft Windows

Дата публикации:
15.09.2010
Дата изменения:
15.09.2010
Всего просмотров:
2013
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:7.9/Temporal:5.8
CVE ID:
CVE-2010-2567
Вектор эксплуатации:
Локальная сеть
Воздействие:
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Storage Server 2003
Уязвимые версии:
Microsoft Windows XP
Microsoft Windows 2003

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

Уязвимость существует из-за ошибки выделения памяти при обработке RPC ответов. Удаленный пользователь может с помощью специально сформированного RPC ответа вызвать повреждение памяти и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы клиент инициировал RPC запрос.

URL производителя: www.microsoft.com

Решение: Установите исправление с сайта производителя.

Windows XP Service Pack 3:
http://www.microsoft.com/downloads/details.aspx?familyid=7AD0F2CF-03DC-49A0-A16E-17FED0C01CC6

Windows XP Professional x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=3349B12B-621E-48BC-9C57-489C7A56920D

Windows Server 2003 Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=F8B3004B-07DB-4638-A9B7-224FF829081C

Windows Server 2003 x64 Edition Service Pack 2:
http://www.microsoft.com/downloads/details.aspx?familyid=612B2096-BD82-47CA-8B99-454C2F158D39

Windows Server 2003 with SP2 for Itanium-based Systems:
http://www.microsoft.com/downloads/details.aspx?familyid=1F04F151-330A-4B6C-826E-76DEF35DAA73


Ссылки: MS10-066: Vulnerability in Remote Procedure Call Could Allow Remote Code Execution (982802)
или введите имя

CAPTCHA