Элемент описания уязвимости
|
Пример заполнения описания уязвимости
|
Наименование уязвимости
|
Уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerabifity Windows XP RPCSS DCOM Buffer Overflow)
|
Идентификатор уязвимости
|
XXX-2003-0813
|
Идентификаторы других систем описаний уязвимостей
|
CVE ID: CVE-2003-0813
Buglraq ID: 52018
OSVDB ID: 65465
Quatys ID: 90777
Secunia Advisory: SA48183
SecurityTracker Alert ID: 1025250
Nessus Plugin ID: 38099
|
Краткое описание уязвимости
|
Уязвимость обнаружена в службе RPC DCOM. Нарушитель может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По сообщению разработчика, уязвимость может использоваться для выполнения произвольного кода в уязвимой системе. Разработчик оценил, что уязвимость имеет "критический" уровень опасности.
|
Класс уязвимости
|
Уязвимость кода
|
Наименование ПО и его версия
|
RPC DCOM Microsoft Windows 4.0/2000/ХР/2003
|
Служба (порт), которая (который) используется для функционирования ПО
|
RPC 139/tcp
|
Язык программирования ПО
|
C++
|
Тип недостатка
|
Недостатки, связанные с переполнением буфера памяти
|
Место возникновения (проявления) уязвимости
|
Уязвимость в общесистемном (общем) программном обеспечении
|
Идентификатор типа недостатка
|
CWE-119
|
Наименование операционной системы и тип аппаратной платформы
|
Microsoft Windows 4.0/2000/ХР/2003 ( 32)
|
Дата выявления уязвимости
|
10/03/2003
|
Автор, опубликовавший информацию о выявленной уязвимости
|
-
|
Способ (правило) обнаружения уязвимости
|
AND Software section
Criterion: Windows XP is installed
registry_test (oval:org.mitre.oval:tst:2838): check_existence = at_least_one_exists, check = at least one
registry_object (oval:org.mitre.oval:obj:419):
hive: HKEY_LOCAL_MACHINE
key: SOFTWARE\Microsoft\Windows NT\CurrentVersion
name: CurrentVersion
registry_state (oval:org.mitre.oval:ste:2657):
value: 5.1
OR a vulnerable version of rpcrt4.dll exists on XP
AND 32-bit version of Windows and a vulnerable version of rpcrt4.dll exists
Criterion: 32-Bit version of Windows is installed
registry_test (oval:org.mitre.oval:tst:2748): check_existence = at_least_one_exists, check = at least one
registry_object (oval:org.mitre.oval:obj:1576):
hive: HKEY_LOCAL_MACHINE
key: SYSTEM\CurrentControlSet\Control\Session Manager\Environment
name: PROCESSOR_ARCHITECTURE
registry_state (oval:org.mitre.oval:ste:2569):
value: x86
|
Критерии опасности уязвимости
|
Например, в соответствии с CVSS - AV:N/AC:L/Au:N/C:C/l:C/A:C
|
Степень опасности уязвимости
|
Высокий уровень опасности
|
Возможные меры по устранению уязвимости
|
Установите соответствующее обновление:
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windosvs XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003 64-Bit Edition
|
Прочая информация
|
Специальных полномочий (прав доступа) по отношению к ИС нарушителю не требуется
|