Дата публикации: | 10.02.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 4637 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | Локальная сеть |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows 2000 Professional
Microsoft Windows NT 4.0 Workstation Microsoft Windows XP Home Edition Microsoft Windows NT 4.0 Server Microsoft Windows NT 4.0 Server, Terminal Server Edition Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows XP Professional Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows 2000 Datacenter Server Microsoft Windows XP Embedded |
Уязвимые версии: Microsoft Windows 2000 SP3, SP4; Microsoft Windows XP SP1, SP2; Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium); Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium); Microsoft Windows Server 2003; Microsoft Windows Server 2003 for Itanium-based Systems
Описание: Уязвимость существует при обработке SMB трафика и может быть реализована посредством переполнения буфера в SMB и CIFS. Драйвер MRXSMB.SYS отвечает за проведение операций SMB клиента и за обработку запросов, полученных от SMB сервера. Некоторые важные операции, связанные с предоставлением сетевого доступа и все RPC-over-named-pipes используют команды Trans (25h) и Trans2 (32h). Злонамеренный SMB может послать клиенту специально сформированные транзакционные данные, что приведет к переполнению буфера. Удаленный атакующие может создать Trans2 FIND_FIRST2 пакет, в которых длина полей для имени файла и его короткого имени будет слишком большой. Удаленный атакующий сможет создать специально сформированные 'file://' ссылки, при нажатии на которые будет выполнен произвольный код на уязвимой системе. URL производителя: http://www.microsoft.com Решение: Установите обновления Microsoft Windows 2000 (requires Service Pack 3 or Service Pack 4): Microsoft Windows XP (requires Service Pack 1 or Service Pack 2): Microsoft Windows XP 64-Bit Edition (requires Service Pack 1
(Itanium)): Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium): Microsoft Windows Server 2003: Microsoft Windows Server 2003 (Itanium): |
|
Ссылки: | Vulnerability in Server Message Block Could Allow Remote Code Execution |