Дата публикации: | 12.10.2005 |
Дата изменения: | 22.10.2005 |
Всего просмотров: | 7114 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Microsoft Windows 2000 SP4 Microsoft Windows XP SP1, SP2 Описание: Несколько уязвимостей форматной строки обнаружены при вызове функции wsprintfW() в библиотеке UMPNPMGR.DLL службы Plug and Play. В двух случаях проверка подлинности входных данных производится посредством сравнения соответствия ключу реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum. Хотя вся ветка реестра защищена от записи для непривилегированных пользователей, злоумышленник может с помощью специально сформированной строки, содержащей произвольное количество символы обратной черты, обойти проверку подлинности. Пример: HTREE\ROOT\\\\0\\\\\\\\ В Windows 2000, без установленного исправления MS05-039, удаленный пользователь может без процедуры аутентификации получить доступ к интерфейсу UMPNPMGR посредством именованного канала конечных RPC точек: \PIPE\browser, \PIPE\srvsvc и \PIPE\wkssvc. Если исправление установлено, для успешной эксплуатации уязвимости злоумышленнику потребуется авторизация. Уязвимость в Microsoft Windows XP SP2 может быть эксплуатирована лишь локальным авторизованным пользователем. Пример/Эксплоит: URL производителя: microsoft.com Решение: Установите исправление с сайта производителя. Microsoft Windows 2000 Service Pack 4: Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service
Pack
2: Источник: |
|
Ссылки: | [EEYEB20050803] - Windows UMPNPMGR wsprintfW Stack Buffer Overflow Vulnerability |
|
http://www.securitylab.ru/notification/240985.php |