Дата публикации: | 15.02.2011 |
Дата изменения: | 13.04.2011 |
Всего просмотров: | 3711 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 2 |
CVSSv2 рейтинг: | 8.3 (AV:A/AC:L/Au:N/C:C/I:C/A:C/E:P/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: |
CVE-2011-0654 CVE-2011-0660 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | PoC код |
Уязвимые продукты: |
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows 7 |
Уязвимые версии: Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 2008 Microsoft Windows 7 Описание: 1. Уязвимость существует из-за ошибки потери значимости целочисленных в mrxsmb.sys при обработке Browser Election Request пакетов, содержащих слишком длинную строку Server Name. Удаленный пользователь может с помощью специально сформированного SMB пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости требуется, чтобы атакуемая система объявила себя главным обозревателем в сети (Master Browser). 2. Уязвимость существует из-за ошибки при обработке Server Message Block (SMB) ответов. Удаленный пользователь может выполнить произвольный код на целевой системе с помощью специально сформированного ответа на клиентский SMB запрос. Для успешной эксплуатации уязвимости злоумышленник должен заставить пользователя подключиться в вредоносному SMB серверу (например, с помощью ссылки на Web сайте). URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя. |
|
Windows XP Service Pack 3: Windows XP Professional x64 Edition Service Pack 2: Windows Server 2003 Service Pack 2: Windows Server 2003 x64 Edition Service Pack 2: Windows Server 2003 with SP2 for Itanium-based Systems: Windows Vista Service Pack 1 and Windows Vista Service Pack 2: Windows Server 2008 for 32-bit Systems and Windows Server 2008 for 32-bit Systems Service Pack 2: Windows Server 2008 for x64-based Systems and Windows Server 2008 for x64-based Systems Service Pack 2: Windows Server 2008 for Itanium-based Systems and Windows Server 2008 for Itanium-based Systems Service Pack 2: Windows 7 for 32-bit Systems: Windows 7 for 32-bit Systems Service Pack 1: Windows 7 for x64-based Systems: Windows 7 for x64-based Systems Service Pack 1: Windows Server 2008 R2 for x64-based Systems: Windows Server 2008 R2 for x64-based Systems Service Pack 1: Windows Server 2008 R2 for Itanium-based Systems: Windows Server 2008 R2 for Itanium-based Systems Service Pack 1: |
|
Ссылки: |
MS Windows Server 2003 AD Pre-Auth BROWSER ELECTION Remote Heap Overflow PoC MS11-019: Vulnerabilities in SMB Client Could Allow Remote Code Execution (2511455) |
|
http://archives.neohapsis.com/archives/fulldisclosure/2011-02/0284.html |
Журнал изменений: | a:2:{s:4:"TEXT";s:311:"13.04.2011 Изменено описание уязвимости #1, добавлено уязвимость #2, изменена секция «программа», в список уязвимых ОС добавлены Windows XP, Windows Vista, Windows 2008 и Windows 7, повышен рейтинг опасности уведомления со среднего до высокого, изменено название уведомления, изменена секция «Решение». ";s:4:"TYPE";s:4:"html";} |