Дата публикации: | 13.04.2004 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Дата изменения: | 17.10.2006 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Всего просмотров: | 6307 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Опасность: | Средняя | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наличие исправления: | Да | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество уязвимостей: | 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVE ID: |
CVE-2003-0807 CVE-2003-0813 CVE-2004-0116 CVE-2004-0124 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Вектор эксплуатации: | Локальная сеть | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Воздействие: |
Отказ в обслуживании Компрометация системы |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CWE ID: | Нет данных | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наличие эксплоита: | Нет данных | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Уязвимые продукты: |
Microsoft Windows 2000 Professional
Microsoft Windows NT 4.0 Workstation Microsoft Windows XP Home Edition Microsoft Windows NT 4.0 Server Microsoft Windows NT 4.0 Server, Terminal Server Edition Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows XP Professional Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows 2000 Datacenter Server Microsoft Windows XP Embedded |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Уязвимые версии: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003
Описание: Мicrosoft опубликовал исправление, которое устраняет несколько недавно обнаруженных уязвимостей в RPC/DCOM. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей. 1. RPC Runtime Library Vulnerability, CAN-2003-0813 – уязвимость состояния операции обнаружена в Windows RPC DCOM (эксплоит был впервые опубликован на форуме SecurityLab в октябре 2003 года, http://www.securitylab.ru/40754.html). Удаленный атакующий может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC запроса. Как сообщает Microsoft, уязвимость может использоваться для выполнения произвольного кода на уязвимой системе. Microsoft оценила риск этой уязвимости как “критическая”. 2. RPCSS Service Vulnerability, CAN-2004-0116 – Удаленный атакующий может послать специально обработанный запрос к RPCSS службе, чтобы вызвать условия отказа в обслуживании. Microsoft оценила риск этой уязвимости как “Важная”. 3. COM Internet Services (CIS) – RPC over HTTP Vulnerability - CAN-2003-0807. Отказ в обслуживании обнаружен в CIS и в RPC over HTTP Proxy компонентах. Когда перенаправляется запрос к внутреннему интерфейсу системы, нападающий может ответить на запрос, используя специально обработанное сообщение, которое может заставить уязвимые компоненты перестать обрабатывать последующие запросы. Microsoft оценила риск этой уязвимости как “Низкая”. 4. Object Identity Vulnerability - CAN-2004-0124 – уязвимость раскрытия информации обнаружена в пути, которым создается тождественный объект. Эта уязвимость позволяет атакующему разрешить приложениям открыть сетевые коммуникационные порты. Хотя уязвимость не позволяет атакующему напрямую скомпрометировать систему, однако она может использоваться для открытия сетевых подключений через “неожиданные” коммуникационные порты. Microsoft оценила риск этой уязвимости как “Низкая”.
URL производителя: http://www.Microsoft.com Решение:Установите соответствующее обновление:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ссылки: |
Microsoft DCOM RPC Memory Leak Microsoft DCOM RPC Race Condition |