Программа: Windows NT Workstation 4.0, Windows NT Server 4.0,
Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP,
Windows Server 2003

Мicrosoft опубликовал исправление, которое
устраняет несколько недавно обнаруженных
уязвимостей в RPC/DCOM. Удаленный атакующий
может получить полный контроль над
системой, включая установку программ,
просмотр, чтение или удаление данных или
создание новых учетных записей.

1. RPC Runtime Library Vulnerability, CAN-2003-0813 – уязвимость
состояния операции обнаружена в Windows RPC DCOM.
Удаленный атакующий может вызвать отказ в
обслуживании (аварийное завершение работы
системы или перезагрузка), создавая два
потока для одного и того же RPC запроса. Как
сообщает Microsoft, уязвимость может
использоваться для выполнения
произвольного кода на уязвимой системе.
Microsoft оценила риск этой уязвимости как “критическая”.

2. RPCSS Service Vulnerability, CAN-2004-0116 – Удаленный
атакующий может послать специально
обработанный запрос к RPCSS службе, чтобы
вызвать условия отказа в обслуживании.
Microsoft оценила риск этой уязвимости как “Важная”.

3. COM Internet Services (CIS) – RPC over HTTP Vulnerability —
CAN-2003-0807. Отказ в обслуживании обнаружен в CIS
и в RPC over HTTP Proxy компонентах. Когда
перенаправляется запрос к внутреннему
интерфейсу системы, нападающий может
ответить на запрос, используя специально
обработанное сообщение, которое может
заставить уязвимые компоненты перестать
обрабатывать последующие запросы. Microsoft
оценила риск этой уязвимости как “Низкая”.

4. Object Identity Vulnerability — CAN-2004-0124 – уязвимость
раскрытия информации обнаружена в пути,
которым создается тождественный объект.
Эта уязвимость позволяет атакующему
разрешить приложениям открыть сетевые
коммуникационные порты. Хотя уязвимость не
позволяет атакующему напрямую
скомпрометировать систему, однако она
может использоваться для открытия сетевых
подключений через “неожиданные”
коммуникационные порты. Microsoft оценила риск
этой уязвимости как “Низкая”.



Оставить мнение