Дата публикации: | 18.04.2008 |
Дата изменения: | 30.04.2009 |
Всего просмотров: | 10189 |
Опасность: | Низкая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1436 CVE-2009-0078 CVE-2009-0079 CVE-2009-0080 |
Вектор эксплуатации: | Удаленная |
Воздействие: | Повышение привилегий |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows Server 2008
Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Web Edition Microsoft Windows Storage Server 2003 Microsoft Windows XP Professional Microsoft Windows Vista Microsoft Windows 2000 Professional Microsoft Windows 2000 Server Microsoft Windows 2000 Datacenter Server Microsoft Windows 2000 Advanced Server |
Уязвимые версии: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows Vista Microsoft Windows 2003 Microsoft Windows 2008 Описание: 1. Уязвимость существует из-за ошибки в Microsoft Distributed Transaction Coordinator (MSDTC), которая позволяет процессу с привилегиями SeImpersonatePrivilege выполнить произвольный код на системе с привилегиями NetworkService. 2. Уязвимость существует из-за ошибки в Windows Management Instrumentation (WMI), которая приводит к некорректной процессов, запущенных с привилегиями NetworkService и LocalService. Злоумышленник, заполучивший SYSTEM токен, может выполнить произвольный код на системе с привилегиями LocalSystem. 3. Уязвимость существует из-за того, что RPCSS служба некорректно изолирует процессы, запущенные с привилегиями учетных записей NetworkService и LocalService. Злоумышленник может выполнить произвольный код на целевой системе с привилегиями LocalSystem. 4. Уязвимость существует из-за установки некорректных списков контроля доступа (ACL) на нити в текущем ThreadPool. Злоумышленник может выполнить произвольный код на системе с привилегиями LocalSystem. Для успешной эксплуатации уязвимостей злоумышленник должен иметь возможность запустить код в аутентифицированном контексте, например посредством IIS (когда ASP.NET выполняется в full trust, или посредством ISAPI расширений или фильтров) и SQL сервера (при наличии административных привилегий на загрузку и запуск кода). URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя.
Исправление MSDTC Transaction Facility Windows 2000 Service Pack 4: Windows XP SP2/SP3: Журнал изменений:
09.10.2008 |
|
Ссылки: |
Microsoft Security Advisory: Vulnerability in Windows Could Allow Elevation of Privilege MS Windows 2003 Token Kidnapping Local Exploit PoC (MS09-012) Vulnerabilities in Windows Could Allow Elevation of Privilege (959454) |
|
http://www.argeniss.com/research/TokenKidnapping.pdf |