Дата публикации: | 23.07.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1742 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows 2000 Professional
Microsoft Windows NT 4.0 Workstation Microsoft Windows XP Home Edition Microsoft Windows NT 4.0 Server Microsoft Windows NT 4.0 Server, Terminal Server Edition Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows XP Professional Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows 2000 Datacenter Server |
Описание: | Уязвимость обнаружена в Microsoft Windows 2000 SP4+. Удаленный пользователь может аварийно завершить работу RPC DCOM интерфейса и получить поднятые привилегии на системе.
Уязвимость обнаружена в механизме обмена сообщениями через TCP/IP в Microsoft Windows 2000. Удаленный пользователь может послать злонамеренное сообщение к DCOM __RemoteGetClassObject чтобы аварийно завершить работу RPC службы и всех служб, зависящих от RPC службы. Если атакующий имеет учетную запись на системе, то он может подменить epmapper канал и поднять свои привилегии после аварийного завершения работы службы. Эксплоит прилагается. Как сообщается, эксплоит работает при установленной заплате MS03-026. Уязвимость обнаружена в Microsoft Windows 2000 SP4+. |
Ссылки: |
Эксплоит Microsoft Windows 2000 RPC DCOM Interface DOS AND Privilege Escalation Vulnerability |