Показать сообщение отдельно
Старый 13.05.2004, 19:50     # 29
feronix
Banned
 
Аватар для feronix
 
Регистрация: 22.04.2004
Адрес: Питер
Сообщения: 376

feronix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царствеferonix Луч света в тёмном царстве
Несколько уязвимостей в различных продуктах Symantec в 'SYMDNS.SYS' драйвере

Программа: Symantec Norton Internet Security 2002, Symantec Norton Internet Security 2003, Symantec Norton Internet Security 2004, Symantec Norton Internet Security Professional 2002, Symantec Norton Internet Security Professional 2003, Symantec Norton Internet Security Professional 2004, Symantec Norton Personal Firewall 2002, Symantec Norton Personal Firewall 2003, Symantec Norton Personal Firewall 2004, Symantec Client Firewall 5.01, 5.1.1, Symantec Client Security 1.0, 1.1, 2.0(SCF 7.1), Symantec Norton AntiSpam 2004

Опасность: Критическая

Описание: Несколько уязвимостей обнаружено в различных продуктах Symantec в 'SYMDNS.SYS' драйвере . Удаленный пользователь может вызвать условия отказа в обслуживании или выполнить произвольный код на целевой системе с привилегиями ядра.

Удаленный пользователь может послать одиночный, специально обработанный NetBIOS Name Service пакет к 137 UDP порту на целевой системе, чтобы выполнить произвольный код с привилегиями ядра. Уязвимость работает в конфигурациях, позволяющих принимать NETBIOS пакеты на 137 порту.

Удаленный пользователь может также послать одиночных DNS пакет к целевой системе на 53 UDP порту с 53 портом источника, чтобы заставить целевую систему войти в бесконечный цикл. Для восстановления нормальной работы потребуется перезагрузка.

Также сообщается что удаленный пользователь может послать специально сформированный NetBIOS Name Service пакет, чтобы вызвать переполнение динамической памяти в SYMDNS.SYS и выполнить произвольный код с Ring 0 привилегиями ядра.

Также сообщается, что удаленный пользователь может послать DNS Resource Record с длинным именем CNAME, чтобы вызвать переполнение стекового буфера и выполнить произвольный код с Ring 0 привилегиями ядра на целевой системе. Эта уязвимость может эксплуатироваться при любых конфигурациях, вне зависимости от установленных правил фильтрации.

Решение: Установите обновление, доступное через LiveUpdate.

Взято отсюда
feronix вне форума