Три новые мегадырки в Windows (в том самом RPC)
Читаем http://www.sarov.info/hardnsoft/comment ... ews_id=101 , срочно бежим на Микрософт и устанавливаем патч.
-
индевять
- МегаПараноик
Полный список патчей:
Windows NT Workstation (requires SP6a installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows NT Server 4.0 (requires SP6a installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows NT Server 4.0, Terminal Server Edition (requires SP6
installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows 2000 (requires SP2, SP3, or SP4 installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows XP:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows XP 64 bit Edition:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows XP 64 bit Edition Version 2003:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows Server 2003:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows Server 2003 64 bit Edition:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows NT Workstation (requires SP6a installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows NT Server 4.0 (requires SP6a installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows NT Server 4.0, Terminal Server Edition (requires SP6
installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows 2000 (requires SP2, SP3, or SP4 installed):
http://www.microsoft.com/downloads/deta ... laylang=en
Windows XP:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows XP 64 bit Edition:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows XP 64 bit Edition Version 2003:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows Server 2003:
http://www.microsoft.com/downloads/deta ... laylang=en
Windows Server 2003 64 bit Edition:
http://www.microsoft.com/downloads/deta ... laylang=en
-
индевять
- МегаПараноик
О самой уязвимости:
Три уязвимости обнаружено в Microsoft Windows в DCOM интерфейсе. Удаленный атакующий может выполнить произвольный код на системе через 135-139, 445, 593 порты и в некоторых случаях через 80(http) и 443(https) порты.
Уязвимости воздействует на DCOM (Distributed Component Object Model) интерфейс внутри RPCSS службы и связаны с переполнением буфера и неопределенной ошибкой при обработке RPC сообщений.
Две из обнаруженных уязвимостей связанны с переполнением буфера. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе с root привилегиями. Третья может использоваться для аварийного завершения работы RPCSS службы.
Уязвимость может эксплуатироваться через 135 (tcp/udp), 137 (udp),138 (udp), 139 (tcp), 445 (tcp/udp),593 (tcp) порты. Также если если на сервере включена служба COM Internet Services (CIS), то уязвимость может эксплуатироваться через 80 и 443 TCP порты.
(с)securitylab
Три уязвимости обнаружено в Microsoft Windows в DCOM интерфейсе. Удаленный атакующий может выполнить произвольный код на системе через 135-139, 445, 593 порты и в некоторых случаях через 80(http) и 443(https) порты.
Уязвимости воздействует на DCOM (Distributed Component Object Model) интерфейс внутри RPCSS службы и связаны с переполнением буфера и неопределенной ошибкой при обработке RPC сообщений.
Две из обнаруженных уязвимостей связанны с переполнением буфера. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе с root привилегиями. Третья может использоваться для аварийного завершения работы RPCSS службы.
Уязвимость может эксплуатироваться через 135 (tcp/udp), 137 (udp),138 (udp), 139 (tcp), 445 (tcp/udp),593 (tcp) порты. Также если если на сервере включена служба COM Internet Services (CIS), то уязвимость может эксплуатироваться через 80 и 443 TCP порты.
(с)securitylab
Кто сейчас на конференции
Сейчас этот форум просматривают: нет зарегистрированных пользователей и 0 гостей