Программа: Windows NT Workstation 4.0, Windows NT Server 4.0,
Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP,
Windows Server 2003

Microsoft опубликовала исправление, которое
устраняет 14 недавно обнаруженных
уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный
атакующий может получить полный контроль
над системой, включая установку программ,
просмотр, чтение или удаление данных или
создание новых учетных записей.

1. LSASS Vulnerability — CAN-2003-0533: Удаленное
переполнение буфера обнаружено в LSASS.
Удаленный атакующий может эксплуатировать
эту уязвимость, чтобы получить полный
контроль над уязвимой системой.

2. LDAP Vulnerability — CAN-2003-0663: Удаленный атакующий
может послать специально обработанное LDAP
сообщение к контроллеру домена, чтобы
заставить сервер прекратить обслуживать
аутентифицированных пользователей в Active
Directory домене.

3. PCT Vulnerability — CAN-2003-0719: Переполнение буфера
обнаружено в Private Communications Transport (PCT)
протоколе, который является частью Microsoft
Secure Sockets Layer (SSL) библиотеки. Уязвимы только
системы, использующие SSL протокол, и в
некоторых случаях Windows 2000 контроллер домена.
Атакующий, который успешно эксплуатирует
эту уязвимость, может получить полный
контроль над уязвимой системой.

4. Winlogon Vulnerability — CAN-2003-0806: Переполнение
буфера обнаружено в Windows logon process (Winlogon).
Процесс не проверяет размер значений,
используемых в процессе входа в систему. В
результате удаленный атакующий может
выполнить произвольный код на уязвимой
системе. Уязвимы только системы, которые
являются членами домена. Атакующий, который
успешно эксплуатирует эту уязвимость,
может получить полный контроль над
уязвимой системой.

5. Metafile Vulnerability — CAN-2003-0906: Переполнение
буфера обнаружено в обработке Windows Metafile (WMF)
и Enhanced Metafile (EMF) форматов изображений,
позволяя удаленному атакующему выполнить
произвольный код на уязвимой системе.
Уязвимы любые программы, обрабатывающие WMF
или EMF изображения. Атакующий, который
успешно эксплуатирует эту уязвимость,
может получить полный контроль над
уязвимой системой.

6. Help and Support Center Vulnerability — CAN-2003-0907:
Уязвимость удаленного выполнения
произвольного кода обнаружена в Help and Support
Center в пути, которым система обрабатывает HCP
URL. Атакующий может сконструировать
специально обработанный HCP URL, который
выполнить произвольный код на системе
пользователя, просматривающего
злонамеренную Web страницу или HTML email
сообщение. Атакующий, который успешно
эксплуатирует эту уязвимость, может
получить полный контроль над уязвимой
системой.

7. Utility Manager Vulnerability — CAN-2003-0908: Уязвимость
поднятия привилегий обнаружена в пути,
которым Utility Manager запускает приложения.
Зарегистрированный пользователь может
заставить Utility Manager запустить приложение с
SYSTEM привилегиями, чтобы получить полный
контроль над уязвимой системой.

8. Windows Management Vulnerability — CAN-2003-0909: Уязвимость
поднятия привилегий обнаружена в пути,
которым Windows XP позволяет создавать задачи.
При некоторых условиях,
непривилегированный пользователь может
создать задачу, которые будет выполнена с
системными привилегиями, чтобы получить
полный контроль над уязвимой системой.

9. Local Descriptor Table Vulnerability — CAN-2003-0910: Уязвимость
поднятия привилегий обнаружена в
программном интерфейсе, который
используется для создания записей в Local
Descriptor Table (LDT). Эти записи содержат
информацию об сегментах памяти. Атакующий,
зарегистрированный в системе локально,
может создать специально обработанную
запись чтобы получить доступ к защищенной
памяти, чтобы получить полный контроль над
системой.

10. H.323 Vulnerability — CAN-2004-0117: Уязвимость
удаленного выполнения произвольного кода
обнаружена в пути, которым Microsoft H.323
протокол обрабатывает некорректные
запросы. Атакующий, который успешно
эксплуатирует эту уязвимость, может
получить полный контроль над уязвимой
системой.

11. Virtual DOS Machine Vulnerability — CAN-2004-0118: Уязвимость
поднятия привилегий обнаружена в
компоненте операционной системы, которая
обрабатывает Virtual DOS Machine (VDM) подсистему.
Уязвимость позволяет локальному
пользователю получить полный контроль над
уязвимой системой.

12. Negotiate SSP Vulnerability — CAN-2004-0119 Переполнение
буфера обнаружена в Negotiate Security Software Provider (SSP)
интерфейсе. Уязвимость обнаружена в пути,
которым Negotiate SSP интерфейс обрабатывает
значение, используемое в процессе
аутентификации. Атакующий, который успешно
эксплуатирует эту уязвимость, может
получить полный контроль над уязвимой
системой.

13. SSL Vulnerability — CAN-2004-0120: Отказ в обслуживании
обнаружен в Microsoft Secure Sockets Layer (SSL) библиотеке.
Удаленный атакующий может создать
специально обработанное SSL сообщение,
которое заставить уязвимую систему
прекратить обслуживать SSL подключения на
Windows 2000 и Windows XP. На Windows Server 2003, система
автоматически будет перезагружена.

14.ASN.1 “Double Free” Vulnerability — CAN-2004-0123:
Уязвимость, позволяющая удаленно выполнить
произвольный код, обнаружена в Microsoft ASN.1
библиотеке. Уязвимость связана с
возможностью двойного освобождения памяти
в Microsoft ASN.1 Library. . Атакующий, который успешно
эксплуатирует эту уязвимость, может
получить полный контроль над уязвимой
системой. Однако, большинство сценариев
нападения приведут к отказу в обслуживании.



Оставить мнение