Дата публикации: | 13.04.2004 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Всего просмотров: | 11873 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Опасность: | Высокая | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наличие исправления: | Да | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Количество уязвимостей: | 1 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVE ID: |
CVE-2003-0533 CVE-2003-0663 CVE-2003-0719 CVE-2003-0806 CVE-2003-0906 CVE-2003-0907 CVE-2003-0908 CVE-2003-0909 CVE-2003-0910 CVE-2004-0117 CVE-2004-0118 CVE-2004-0119 CVE-2004-0120 CVE-2004-0123 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Вектор эксплуатации: | Удаленная | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Воздействие: |
Отказ в обслуживании Повышение привилегий Компрометация системы |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CWE ID: | Нет данных | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Наличие эксплоита: | Нет данных | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Уязвимые продукты: |
Microsoft Windows 2000 Professional
Microsoft Windows NT 4.0 Workstation Microsoft Windows XP Home Edition Microsoft Windows NT 4.0 Server Microsoft Windows NT 4.0 Server, Terminal Server Edition Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows XP Professional Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows 2000 Datacenter Server Microsoft Windows XP Embedded Windows NetMeeting 3.x |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Уязвимые версии: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003
Описание: Microsoft опубликовала исправление, которое устраняет 14 недавно обнаруженных уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей. 1. LSASS Vulnerability - CAN-2003-0533: Удаленное переполнение буфера обнаружено в LSASS. Удаленный атакующий может эксплуатировать эту уязвимост, чтобы получить полный контроль над уязвимой системой. 2. LDAP Vulnerability - CAN-2003-0663: Удаленный атакующий может послать специально обработанное LDAP сообщение к контроллеру домена, чтобы заставить сервер прекратить обслуживать аутентифицированных пользователей в Active Directory домене. 3. PCT Vulnerability - CAN-2003-0719: Переполнение буфера обнаружено в Private Communications Transport (PCT) протоколе, который является частью Microsoft Secure Sockets Layer (SSL) библиотеки. Уязвимы только системы, использующие SSL протокол, и в некоторых случаях Windows 2000 контроллер домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 4. Winlogon Vulnerability - CAN-2003-0806: Переполнение буфера обнаружено в Windows logon process (Winlogon). Процесс не проверяет размер значений, используемых в процессе входа в систему. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимы только системы, которые являются членами домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 5. Metafile Vulnerability - CAN-2003-0906: Переполнение буфера обнаружено в обработке Windows Metafile (WMF) и Enhanced Metafile (EMF) форматов изображений, позволяя удаленному атакующему выполнить произвольный код на уязвимой системе. Уязвимы любые программы, обрабатывающие WMF или EMF изображения. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 6. Help and Support Center Vulnerability - CAN-2003-0907: Уязвимость удаленного выполнения произвольного кода обнаружена в Help and Support Center в пути, которым система обрабатывает HCP URL. Атакующий может сконструировать специально обработанный HCP URL, который выполнить произвольный код на системе пользователя, просматривающего злонамеренную Web страницу или HTML email сообщение. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 7. Utility Manager Vulnerability - CAN-2003-0908: Уязвимость поднятия привилегий обнаружена в пути, которым Utility Manager запускает приложения. Зарегистрированный пользователь может заставить Utility Manager запустить приложение с SYSTEM привилегиями, чтобы получить полный контроль над уязвимой системой. 8. Windows Management Vulnerability - CAN-2003-0909: Уязвимость поднятия привилегий обнаружена в пути, которым Windows XP позволяет создавать задачи. При некоторых условиях, непривилегированный пользователь может создать задачу, которые будет выполнена с системными привилегиями, чтобы получить полный контроль над уязвимой системой. 9. Local Descriptor Table Vulnerability - CAN-2003-0910: Уязвимость поднятия привилегий обнаружена в программном интерфейсе, который используется для создания записей в Local Descriptor Table (LDT). Эти записи содержат информацию об сегментах памяти. Атакующий, зарегистрированный в системе локально, может создать специально обработанную запись чтобы получить доступ к защищенной памяти, чтобы получить полный контроль над системой. 10. H.323 Vulnerability - CAN-2004-0117: Уязвимость удаленного выполнения произвольного кода обнаружена в пути, которым Microsoft H.323 протокол обрабатывает некорректные запросы. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 11. Virtual DOS Machine Vulnerability - CAN-2004-0118: Уязвимость поднятия привилегий обнаружена в компоненте операционной системы, которая обрабатывает Virtual DOS Machine (VDM) подсистему. Уязвимость позволяет локальному пользователю получить полный контроль над уязвимой системой. 12. Negotiate SSP Vulnerability - CAN-2004-0119 Переполнение буфера обнаружена в Negotiate Security Software Provider (SSP) интерфейсе. Уязвимость обнаружена в пути, которым Negotiate SSP интерфейс обрабатывает значение, используемое в процессе аутентификации. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. 13. SSL Vulnerability - CAN-2004-0120: Отказ в обслуживании обнаружен в Microsoft Secure Sockets Layer (SSL) библиотеке. Удаленный атакующий может создать специально обработанное SSL сообщение, которое заставить уязвимую систему прекратить обслуживать SSL подключения на Windows 2000 и Windows XP. На Windows Server 2003, система автоматически будет перезагружена. 14.ASN.1 “Double Free” Vulnerability - CAN-2004-0123: Уязвимость, позволяющая удаленно выполнить произвольный код, обнаружена в Microsoft ASN.1 библиотеке. Уязвимость связана с возможностью двойного освобождения памяти в Microsoft ASN.1 Library. . Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. Однако, большинство сценариев нападения приведут к отказу в обслуживании. Риски обнаруженных уязвимостей:
URL производителя: http://www.Microsoft.com Решение:Установите соответствующее исправление:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Ссылки: |
Windows VDM TIB Local Privilege Escalation Windows Expand-Down Data Segment Local Privilege Escalation Windows Local Security Authority Service Remote Buffer Overflow Microsoft Help and Support Center argument injection vulnerability |