Купить систему ГАРАНТ Получить демо-доступ Узнать стоимость Информационный банк Подобрать комплект Семинары

Приложение А (рекомендуемое). Форма паспорта уязвимости с примером его заполнения

Приложение А
(рекомендуемое)

 

Форма паспорта
уязвимости с примером его заполнения

 

Таблица А.1- Форма паспорта уязвимости с примером его заполнения

 

Элемент описания уязвимости

Пример заполнения описания уязвимости

Наименование уязвимости

Уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerabifity Windows XP RPCSS DCOM Buffer Overflow)

Идентификатор уязвимости

XXX-2003-0813

Идентификаторы других систем описаний уязвимостей

CVE ID: CVE-2003-0813

Buglraq ID: 52018

OSVDB ID: 65465

Quatys ID: 90777

Secunia Advisory: SA48183

SecurityTracker Alert ID: 1025250

Nessus Plugin ID: 38099

Краткое описание уязвимости

Уязвимость обнаружена в службе RPC DCOM. Нарушитель может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По сообщению разработчика, уязвимость может использоваться для выполнения произвольного кода в уязвимой системе. Разработчик оценил, что уязвимость имеет "критический" уровень опасности.

Класс уязвимости

Уязвимость кода

Наименование ПО и его версия

RPC DCOM Microsoft Windows 4.0/2000/ХР/2003

Служба (порт), которая (который) используется для функционирования ПО

RPC 139/tcp

Язык программирования ПО

C++

Тип недостатка

Недостатки, связанные с переполнением буфера памяти

Место возникновения (проявления) уязвимости

Уязвимость в общесистемном (общем) программном обеспечении

Идентификатор типа недостатка

CWE-119

Наименование операционной системы и тип аппаратной платформы

Microsoft Windows 4.0/2000/ХР/2003 (32)

Дата выявления уязвимости

10/03/2003

Автор, опубликовавший информацию о выявленной уязвимости

-

Способ (правило) обнаружения уязвимости

AND Software section

Criterion: Windows XP is installed

registry_test (oval:org.mitre.oval:tst:2838): check_existence = at_least_one_exists, check = at least one

registry_object (oval:org.mitre.oval:obj:419):

hive: HKEY_LOCAL_MACHINE

key: SOFTWARE\Microsoft\Windows NT\CurrentVersion

name: CurrentVersion

registry_state (oval:org.mitre.oval:ste:2657):

value: 5.1

OR a vulnerable version of rpcrt4.dll exists on XP

AND 32-bit version of Windows and a vulnerable version of rpcrt4.dll exists

Criterion: 32-Bit version of Windows is installed

registry_test (oval:org.mitre.oval:tst:2748): check_existence = at_least_one_exists, check = at least one

registry_object (oval:org.mitre.oval:obj:1576):

hive: HKEY_LOCAL_MACHINE

key: SYSTEM\CurrentControlSet\Control\Session Manager\Environment

name: PROCESSOR_ARCHITECTURE

registry_state (oval:org.mitre.oval:ste:2569):

value: x86

Критерии опасности уязвимости

Например, в соответствии с CVSS - AV:N/AC:L/Au:N/C:C/l:C/A:C

Степень опасности уязвимости

Высокий уровень опасности

Возможные меры по устранению уязвимости

Установите соответствующее обновление:

Microsoft Windows NT Server 4.0 Service Pack 6a

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6

Microsoft Windows XP and Microsoft Windows XP Service Pack 1

Microsoft Windows XP 64-Bit Edition Service Pack 1

Microsoft Windosvs XP 64-Bit Edition Version 2003

Microsoft Windows Server 2003 64-Bit Edition

Прочая информация

Специальных полномочий (прав доступа) по отношению к ИС нарушителю не требуется

Откройте актуальную версию документа прямо сейчас или получите полный доступ к системе ГАРАНТ на 3 дня бесплатно!

Получить доступ к системе ГАРАНТ

Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.