Дата публикации: | 17.09.2008 |
Дата изменения: | 24.02.2009 |
Всего просмотров: | 8108 |
Опасность: | Средняя |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-4114 CVE-2008-4834 CVE-2008-4835 |
Вектор эксплуатации: | Локальная сеть |
Воздействие: |
Отказ в обслуживании Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows Vista
Microsoft Windows 2000 Professional Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003 Microsoft Windows Server 2008 |
Уязвимые версии: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 2008 Описание: 1. Уязвимость существует из-за ошибки проверки входных данных при обработке "WRITE_ANDX" пакетов в драйвере srv.sys. Удаленный пользователь может с помощью специально сформированного SMB пакета вызвать отказ в обслуживании. Для успешной эксплуатации уязвимости анонимным пользователем, требуется сетевой доступ к интерфейсу, позволяющему нулевые сессии ("\LSARPC"). 2. Уязвимость существует из-за ошибки проверки границ данных при обработке SMB пакетов. Удаленный неаутентифицированный пользователь может с помощью специально сформированных значений в запросе NT Trans вызвать переполнение буера и аварийно завершить работу системы и, теоретически, выполнить произвольный код. Примечание: уязвимость не распространяется на Windows Vista и Windows Server 2008. 3. Уязвимость существует из-за еще одной ошибки проверки границ данных при обработке SMB пакетов. Удаленный неаутентифицированный пользователь может с помощью специально сформированных значений в запросе NT Trans2 вызвать переполнение буера и аварийно завершить работу системы и, теоретически, выполнить произвольный код. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя.
Windows 2000 SP4: Журнал изменений:
13.01.2009 |
|
Ссылки: |
MS Windows WRITE_ANDX SMB command handling Kernel DoS (meta) (MS09-001) Vulnerabilities in SMB Could Allow Remote Code Execution (958687) ZDI-09-001: Microsoft SMB NT Trans Request Parsing Remote Code Execution Vulnerability ZDI-09-002: Microsoft SMB NT Trans2 Request Parsing Remote Code Execution Vulnerability |
|
http://www.vallejo.cc/proyectos/vista_SMB_write_DoS.htm |