Откройте актуальную версию документа прямо сейчас
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение А
(рекомендуемое)
Форма паспорта
уязвимости с примером его заполнения
Таблица А.1- Форма паспорта уязвимости с примером его заполнения
Элемент описания уязвимости |
Пример заполнения описания уязвимости |
Наименование уязвимости |
Уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerabifity Windows XP RPCSS DCOM Buffer Overflow) |
Идентификатор уязвимости |
XXX-2003-0813 |
Идентификаторы других систем описаний уязвимостей |
CVE ID: CVE-2003-0813 Buglraq ID: 52018 OSVDB ID: 65465 Quatys ID: 90777 Secunia Advisory: SA48183 SecurityTracker Alert ID: 1025250 Nessus Plugin ID: 38099 |
Краткое описание уязвимости |
Уязвимость обнаружена в службе RPC DCOM. Нарушитель может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По сообщению разработчика, уязвимость может использоваться для выполнения произвольного кода в уязвимой системе. Разработчик оценил, что уязвимость имеет "критический" уровень опасности. |
Класс уязвимости |
Уязвимость кода |
Наименование ПО и его версия |
RPC DCOM Microsoft Windows 4.0/2000/ХР/2003 |
Служба (порт), которая (который) используется для функционирования ПО |
RPC 139/tcp |
Язык программирования ПО |
C++ |
Тип недостатка |
Недостатки, связанные с переполнением буфера памяти |
Место возникновения (проявления) уязвимости |
Уязвимость в общесистемном (общем) программном обеспечении |
Идентификатор типа недостатка |
CWE-119 |
Наименование операционной системы и тип аппаратной платформы |
Microsoft Windows 4.0/2000/ХР/2003 (32) |
Дата выявления уязвимости |
10/03/2003 |
Автор, опубликовавший информацию о выявленной уязвимости |
- |
Способ (правило) обнаружения уязвимости |
AND Software section Criterion: Windows XP is installed registry_test (oval:org.mitre.oval:tst:2838): check_existence = at_least_one_exists, check = at least one registry_object (oval:org.mitre.oval:obj:419): hive: HKEY_LOCAL_MACHINE key: SOFTWARE\Microsoft\Windows NT\CurrentVersion name: CurrentVersion registry_state (oval:org.mitre.oval:ste:2657): value: 5.1 OR a vulnerable version of rpcrt4.dll exists on XP AND 32-bit version of Windows and a vulnerable version of rpcrt4.dll exists Criterion: 32-Bit version of Windows is installed registry_test (oval:org.mitre.oval:tst:2748): check_existence = at_least_one_exists, check = at least one registry_object (oval:org.mitre.oval:obj:1576): hive: HKEY_LOCAL_MACHINE key: SYSTEM\CurrentControlSet\Control\Session Manager\Environment name: PROCESSOR_ARCHITECTURE registry_state (oval:org.mitre.oval:ste:2569): value: x86 |
Критерии опасности уязвимости |
Например, в соответствии с CVSS - AV:N/AC:L/Au:N/C:C/l:C/A:C |
Степень опасности уязвимости |
Высокий уровень опасности |
Возможные меры по устранению уязвимости |
Установите соответствующее обновление: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windosvs XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 64-Bit Edition |
Прочая информация |
Специальных полномочий (прав доступа) по отношению к ИС нарушителю не требуется |
<< Назад |
||
Содержание Национальный стандарт РФ ГОСТ Р 56545-2015 "Защита информации. Уязвимости информационных систем. Правила описания уязвимостей"... |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.