Дата публикации: | 17.07.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 2202 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Переполнение буфера обнаружено в функции, ответственной за реализацию DCOM объектов в Microsoft Windows NT 4.0/2000/XP/2003. Удаленный атакующий может выполнить произвольный код на уязвимом сервере.
Уязвимость обнаружена в части RPC протокола, используемой для обмена сообщениями через tcp/ip. Уязвимость связанна с неправильной обработкой некорректных сообщений. Эта уязвимость затрагивает Distributed Component Object Model (DCOM) интерфейс с RPC на 135 TCP/IP порту. Этот интерфейс обрабатывает запросы активации DCOM объектов, посланные машинами клиента (типа Universal Naming Convention (UNC) путей) к серверу. Для эксплуатации уязвимости, атакующий должен послать злонамеренный запрос к удаленному компьютеру на 135 порту. Microsoft оценила риск обнаруженной уязвимости как “critical” (максимальный) Уязвимость обнаружена в Microsoft(r) Windows (r) NT 4.0, Microsoft Windows NT 4.0 Terminal Services Edition, Microsoft Windows 2000 , Microsoft Windows XP , Microsoft Windows Server 2003 Для устранения уязвимости, установите обновленную заплату, которую можно скачать отсюда: http://www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS03-026.asp |