Три новые мегадырки в Windows (в том самом RPC)

Компьютеры, программы, периферия, коммуникации, интернет, программирование и т.п. Ранее назывался Hard-n-Soft.
Сообщение
Автор
BadBlock
Аватара пользователя
Благодарил (а): 1586 раз
Поблагодарили: 8125 раз

№ 0 Сообщение BadBlock » 11 сен 2003 02:45

Читаем http://www.sarov.info/hardnsoft/comment ... ews_id=101 , срочно бежим на Микрософт и устанавливаем патч.

индевять
МегаПараноик

№ 1 Сообщение индевять » 11 сен 2003 15:58

Полный список патчей:

Windows NT Workstation (requires SP6a installed):
http://www.microsoft.com/downloads/deta ... laylang=en

Windows NT Server 4.0 (requires SP6a installed):
http://www.microsoft.com/downloads/deta ... laylang=en

Windows NT Server 4.0, Terminal Server Edition (requires SP6
installed):
http://www.microsoft.com/downloads/deta ... laylang=en

Windows 2000 (requires SP2, SP3, or SP4 installed):
http://www.microsoft.com/downloads/deta ... laylang=en

Windows XP:
http://www.microsoft.com/downloads/deta ... laylang=en

Windows XP 64 bit Edition:
http://www.microsoft.com/downloads/deta ... laylang=en

Windows XP 64 bit Edition Version 2003:
http://www.microsoft.com/downloads/deta ... laylang=en

Windows Server 2003:
http://www.microsoft.com/downloads/deta ... laylang=en

Windows Server 2003 64 bit Edition:
http://www.microsoft.com/downloads/deta ... laylang=en

индевять
МегаПараноик

№ 2 Сообщение индевять » 11 сен 2003 15:59

О самой уязвимости:
Три уязвимости обнаружено в Microsoft Windows в DCOM интерфейсе. Удаленный атакующий может выполнить произвольный код на системе через 135-139, 445, 593 порты и в некоторых случаях через 80(http) и 443(https) порты.

Уязвимости воздействует на DCOM (Distributed Component Object Model) интерфейс внутри RPCSS службы и связаны с переполнением буфера и неопределенной ошибкой при обработке RPC сообщений.

Две из обнаруженных уязвимостей связанны с переполнением буфера. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе с root привилегиями. Третья может использоваться для аварийного завершения работы RPCSS службы.

Уязвимость может эксплуатироваться через 135 (tcp/udp), 137 (udp),138 (udp), 139 (tcp), 445 (tcp/udp),593 (tcp) порты. Также если если на сервере включена служба COM Internet Services (CIS), то уязвимость может эксплуатироваться через 80 и 443 TCP порты.
(с)securitylab

Вернуться в «Компьютерный форум»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 0 гостей