Программа: Windows NT® Workstation 4.0, Windows NT Server 4.0, Windows NT Server 4.0, Terminal Server Edition, Windows 2000, Windows XP, Windows Server™ 2003
Опасность: КРИТИЧЕСКАЯ
Наличие эксплоита: Нет
Описание: Microsoft опубликовала исправление, которое устраняет 14 недавно обнаруженных уязвимостей в Windows NT 4.0/2000/XP/2003. Удаленный атакующий может получить полный контроль над системой, включая установку программ, просмотр, чтение или удаление данных или создание новых учетных записей.
1. LSASS Vulnerability - CAN-2003-0533: Удаленное переполнение буфера обнаружено в LSASS. Удаленный атакующий может эксплуатировать эту уязвимост, чтобы получить полный контроль над уязвимой системой.
2. LDAP Vulnerability - CAN-2003-0663: Удаленный атакующий может послать специально обработанное LDAP сообщение к контроллеру домена, чтобы заставить сервер прекратить обслуживать аутентифицированных пользователей в Active Directory домене.
3. PCT Vulnerability - CAN-2003-0719: Переполнение буфера обнаружено в Private Communications Transport (PCT) протоколе, который является частью Microsoft Secure Sockets Layer (SSL) библиотеки. Уязвимы только системы, использующие SSL протокол, и в некоторых случаях Windows 2000 контроллер домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.
4. Winlogon Vulnerability - CAN-2003-0806: Переполнение буфера обнаружено в Windows logon process (Winlogon). Процесс не проверяет размер значений, используемых в процессе входа в систему. В результате удаленный атакующий может выполнить произвольный код на уязвимой системе. Уязвимы только системы, которые являются членами домена. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.
5. Metafile Vulnerability - CAN-2003-0906: Переполнение буфера обнаружено в обработке Windows Metafile (WMF) и Enhanced Metafile (EMF) форматов изображений, позволяя удаленному атакующему выполнить произвольный код на уязвимой системе. Уязвимы любые программы, обрабатывающие WMF или EMF изображения. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.
6. Help and Support Center Vulnerability - CAN-2003-0907: Уязвимость удаленного выполнения произвольного кода обнаружена в Help and Support Center в пути, которым система обрабатывает HCP URL. Атакующий может сконструировать специально обработанный HCP URL, который выполнить произвольный код на системе пользователя, просматривающего злонамеренную Web страницу или HTML email сообщение. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.
7. Utility Manager Vulnerability - CAN-2003-0908: Уязвимость поднятия привилегий обнаружена в пути, которым Utility Manager запускает приложения. Зарегистрированный пользователь может заставить Utility Manager запустить приложение с SYSTEM привилегиями, чтобы получить полный контроль над уязвимой системой.
8. Windows Management Vulnerability - CAN-2003-0909: Уязвимость поднятия привилегий обнаружена в пути, которым Windows XP позволяет создавать задачи. При некоторых условиях, непривилегированный пользователь может создать задачу, которые будет выполнена с системными привилегиями, чтобы получить полный контроль над уязвимой системой.
9. Local Descriptor Table Vulnerability - CAN-2003-0910: Уязвимость поднятия привилегий обнаружена в программном интерфейсе, который используется для создания записей в Local Descriptor Table (LDT). Эти записи содержат информацию об сегментах памяти. Атакующий, зарегистрированный в системе локально, может создать специально обработанную запись чтобы получить доступ к защищенной памяти, чтобы получить полный контроль над системой.
10. H.323 Vulnerability - CAN-2004-0117: Уязвимость удаленного выполнения произвольного кода обнаружена в пути, которым Microsoft H.323 протокол обрабатывает некорректные запросы. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.
11. Virtual DOS Machine Vulnerability - CAN-2004-0118: Уязвимость поднятия привилегий обнаружена в компоненте операционной системы, которая обрабатывает Virtual DOS Machine (VDM) подсистему. Уязвимость позволяет локальному пользователю получить полный контроль над уязвимой системой.
12. Negotiate SSP Vulnerability - CAN-2004-0119 Переполнение буфера обнаружена в Negotiate Security Software Provider (SSP) интерфейсе. Уязвимость обнаружена в пути, которым Negotiate SSP интерфейс обрабатывает значение, используемое в процессе аутентификации. Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой.
13. SSL Vulnerability - CAN-2004-0120: Отказ в обслуживании обнаружен в Microsoft Secure Sockets Layer (SSL) библиотеке. Удаленный атакующий может создать специально обработанное SSL сообщение, которое заставить уязвимую систему прекратить обслуживать SSL подключения на Windows 2000 и Windows XP. На Windows Server 2003, система автоматически будет перезагружена.
14.ASN.1 “Double Free” Vulnerability - CAN-2004-0123: Уязвимость, позволяющая удаленно выполнить произвольный код, обнаружена в Microsoft ASN.1 библиотеке. Уязвимость связана с возможностью двойного освобождения памяти в Microsoft ASN.1 Library. . Атакующий, который успешно эксплуатирует эту уязвимость, может получить полный контроль над уязвимой системой. Однако, большинство сценариев нападения приведут к отказу в обслуживании.
Решение: Установите соответствующее исправление:
http://www.imho.ws/showthread.php?s=...129#post475129
Ссылка