Дата публикации: | 14.04.2010 |
Всего просмотров: | 5610 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 4 |
CVSSv2 рейтинг: | 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) |
CVE ID: | Нет данных |
Вектор эксплуатации: | Удаленная |
Воздействие: | Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Server Microsoft Windows 2000 Advanced Server Microsoft Windows 2000 Datacenter Server Microsoft Windows XP Home Edition Microsoft Windows XP Professional Microsoft Windows Server 2003 Web Edition Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datacenter Edition Microsoft Windows Storage Server 2003 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windows 7 |
Уязвимые версии: Microsoft Windows 2000 Microsoft Windows XP Microsoft Windows 2003 Microsoft Windows Vista Microsoft Windows 2008 Microsoft Windows 7 Microsoft Windows 2008 R2 Описание: 1. Уязвимость существует из-за ошибки выделения памяти в реализации Microsoft Server Message Block (SMB) клиента при обработке SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа выполнить произвольный код на целевой системе. 2. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) клиента в механизме обработки транзакционных SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость распространяется только на Windows 7 и Windows 2008 R2. 3. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) клиента при обработке транзакционных SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа вызвать повреждение памяти и выполнить произвольный код на целевой системе. Уязвимость не распространяется на Windows 2000 и Windows XP. 4. Уязвимость существует из-за ошибки в реализации Microsoft Server Message Block (SMB) клиента при обработке SMB ответов. Удаленный пользователь может с помощью специально сформированного SMB ответа выполнить произвольный код на целевой системе. Уязвимость распространяется только на Windows 7 и Windows 2008 R2. URL производителя: www.microsoft.com Решение: Установите исправление с сайта производителя. Microsoft Windows 2000 Service Pack 4: Windows XP SP2/SP3: Windows XP Professional x64 Edition SP2: Windows Server 2003 SP2: Windows Server 2003 x64 Edition SP2: Windows Server 2003 with SP2 for Itanium-based Systems: Windows Vista (опционально с SP1/SP2): Windows Vista x64 Edition (опционально с SP1/SP2): Windows Server 2008 for 32-bit Systems (опционально с SP2): Windows Server 2008 for x64-based Systems (опционально с SP2): Windows Server 2008 for Itanium-based Systems (опционально с SP2): Windows 7 for 32-bit Systems: Windows 7 for x64-based Systems: Windows Server 2008 R2 for x64-based Systems: Windows Server 2008 R2 for Itanium-based Systems: |
|
Ссылки: | MS10-020: Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232) |