Дата публикации: | 12.10.2005 |
Дата изменения: | 17.10.2006 |
Всего просмотров: | 10212 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2005-1978 CVE-2005-1979 CVE-2005-1980 CVE-2005-2119 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Повышение привилегий Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows 2000 Professional
Microsoft Windows XP Home Edition Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows XP Professional Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows 2000 Datacenter Server Microsoft Windows XP Embedded |
Уязвимые версии: Microsoft Windows 2000 SP4 Microsoft Windows XP SP1, SP2 Microsoft Windows XP Professional x64 Edition Microsoft Windows Server 2003 Service Pack 1 Microsoft Windows Server 2003 with SP1 for Itanium-based Systems Microsoft Windows Server 2003 x64 Edition Описание:
1. Уязвимость обнаружена в библиотеке MSDTCPRX.DLL координатора распределенных транзакций Microsoft (MSDTC), слушающем на динамическом порту и порту TCP 3372, при включенной поддержке Network DTC Access. Удаленный пользователь может послать специально сформированное сообщение службе, вызвать переполнение буфера и выполнить произвольный код с системными привилегиями.
2. Уязвимость в компоненте COM+ позволяет удаленному пользователю выполнить произвольный код на целевой системе.
3. Уязвимость в протоке Интернет транзакций (TIP) существует из-за ошибки при проверке ответов от внешних серверов. Удаленный пользователь может послать службе последовательность специально сформированных команд и заставить DTC службу инициализировать встречное подключение к злонамеренному серверу. Если злонамеренный сервер пошлет неожиданную команду во время запроса на повторное подключение, DTC сервис аварийно завершит работу. Атака этого типа позволит злоумышленнику аварийно завершить работу DTC сервиса и не даст возможности другим приложениям обрабатывать транзакции. Одним из таких приложений является Microsoft SQL Server. 4. Уязвимость существует из-за функциональности протокола TIP, позволяющей указывать удаленный IP адрес и порт для соединения. Удаленный пользователь может послать DTC службе специально сформированное сообщение, содержащее IP адрес и порт жертвы, и заставить DTC сервис попытаться подключится к целевому серверу. Атакующий может таким образом заставить инициировать DoS атаку и вызвать отказ в обслуживании целевого DTC сервиса. Злоумышленник может также указать IP адрес loopback интерфейса и порт 445 и вызвать отказ в обслуживании целевого сервера. Приме/Эксплоит: URL производителя: microsoft.com Решение: Установите исправление с сайта производителя. Microsoft Windows 2000 with Service Pack 4: Microsoft Windows XP Service Pack 1 and on Microsoft
Windows XP with Service Pack 2: Microsoft Windows XP Professional x64 Edition: Microsoft Windows Server 2003 and on Microsoft Windows
Server 2003 with Service Pack 1: Microsoft Windows Server 2003 for Itanium-based Systems
and on Microsoft Windows Server 2003 with SP1 for Itanium-based Systems: Microsoft Windows Server 2003 x64 Edition: Источник: |
|
Ссылки: |
[EEYEB20050708] Microsoft Distributed Transaction Coordinator Memory Modification Vulnerability iDEFENSE Security Advisory 10.11.05: Microsoft Distributed Transaction Controller Packet Relay DoS Vulnerability iDEFENSE Security Advisory 10.11.05: Microsoft Distributed Transaction Controller TIP DoS Vulnerability |
|
http://www.securitylab.ru/notification/240983.php |