Информационная безопасность
[RU] switch to English


Выполнение кода в Microsoft Windows
дополнено с 24 октября 2008 г.
Опубликовано:4 ноября 2008 г.
Источник:
SecurityVulns ID:9380
Тип:удаленная
Уровень опасности:
10/10
Описание:Возможно выполнение кода без аутентификации через RPC-запрос UUID 4b324fc8-1670-01d3-1278-5a47bf6ee188 к службе обозревателя (browser) через службу сервера SERVER (LanmanServer) (TCP/139, TCP/445). Рекомендация: отключить службу обозреватель (browser).
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
CVE:CVE-2008-4250 (The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary code via a crafted RPC request that triggers the overflow during path canonicalization, as exploited in the wild by Gimmiv.A in October 2008, aka "Server Service Vulnerability.")
Оригинальный текстdocumentJuha-Matti Laurio, Windows RPC worm (MS08-067) in the wild (04.11.2008)
 documentMICROSOFT, Microsoft Security Bulletin MS08-067 – Critical Vulnerability in Server Service Could Allow Remote Code Execution (958644) (24.10.2008)
 documentCERT, US-CERT Technical Cyber Security Alert TA08-297A -- Microsoft Windows Server Service RPC Vulnerability (24.10.2008)
Файлы:MS08-067 Exploit by Debasis Mohanty
 MS08-067 PoC (by stephen lawler)
 Microsoft Security Bulletin MS08-067 – Critical Vulnerability in Server Service Could Allow Remote Code Execution (958644)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород