Дата публикации: | 13.09.2003 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 1741 |
Опасность: | Низкая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition. Описание: Уязвимость обнаружена в Windows 2003 Server. Атакующий может обойти механизм защиты от переполнения стекового буфера. Дэвид Литчфилд опубликовал статью, в которой рассказывается о способе переполнения стекового буфера без перезаписи специально созданных “куки” или “canary”, которые добавляются в стек в Windows 2003, чтобы обнаружить попытку эксплуатации переполнения буфера. Подробнее об существующих методах защиты от неизвестных нападений, можно прочитать здесь: Технологии для отражения неизвестных атак: часть первая - Программная изоляция ошибки Пример/Эксплоит: Нет URL производителя: http://www.microsoft.com/technet/security/bestprac/default.asp Решение: Не доверяйте механизмам защиты от переполнения стека, встроенных в Windows 2003. |
|
Ссылки: | http://www.nextgenss.com/papers/defeating-w2k3-stack-protection.pdf |