安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Windows畸形SMB包远程数据破坏漏洞(MS03-024)
发布日期:
2003-07-09
更新日期:
2003-07-11
受影响系统:
Microsoft Windows XP
Microsoft Windows NT 4.0
Microsoft Windows 2000
不受影响系统:
Microsoft Windows 2003
描述:
CVE(CAN) ID:
CVE-2003-0345
Microsoft Windows是微软开发的视窗操作系统。SMB是Internet标准协议,Windows使用有名管道和Mail slot在计算机之间进行文件共享,打印机,串口通信。在网络环境中,服务器提供文件系统和资源,客户端提交SMB请求请求资源调用,服务器根据客户端请求协议进行应答。
服务器在验证SMB包参数时存在缺陷,远程攻击者可以利用这个漏洞发送恶意SMB包请求破坏系统数据,或可能以系统进程权限在系统上执行任意指令。
当客户端系统发送SMB包给服务程序系统时,它包含指定参数向服务器提供一套“instructions.”,在这种情况下,服务器没有正确有验证由包建立的缓冲区长度,如果客户端指定的缓冲区长度小于实际需要的,就可以导致缓冲区溢出。
通过发送特殊构建的SMB包请求,攻击者可以触发缓冲区溢出,如果利用成功,可导致数据破坏,系统失败或者更严重的可能以系统进程权限在系统上执行任意指令。攻击者必须有合法用户帐户通过服务器验证来利用这个漏洞。
<*来源:Microsoft Security Team (
secure@microsoft.com
)
链接:
http://www.microsoft.com/technet/security/bulletin/MS03-024.asp
*>
建议:
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS03-024)以及相应补丁:
MS03-024:Buffer Overrun in Windows Could Lead to Data Corruption (Q817606)
链接:
http://www.microsoft.com/technet/security/bulletin/MS03-024.asp
补丁下载:
Windows NT 4.0 Server
http://microsoft.com/downloads/details.aspx?FamilyId=1CA9A59A-3074-4D73-82C8-68A37B3BBB80&displaylang=en
Windows NT 4.0, Terminal Server Edition
http://microsoft.com/downloads/details.aspx?FamilyId=19C2A999-AAD4-44A6-B608-0178874387AB&displaylang=en
Windows 2000 Server
http://microsoft.com/downloads/details.aspx?FamilyId=8290DBEC-6072-45B9-A91D-E4C1FD93E3E1&displaylang=en
Windows XP 32 bit Edition
http://microsoft.com/downloads/details.aspx?FamilyId=8F407A78-646C-4F82-BF74-12298ED5D8CF&displaylang=en
Windows XP 64 bit Edition
http://microsoft.com/downloads/details.aspx?FamilyId=2644E2F3-92F2-40B3-8887-72FEB81CA58D&displaylang=en
浏览次数:
4909
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客