安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft PCT协议远程缓冲区溢出漏洞(MS04-011)
发布日期:
2004-04-13
更新日期:
2004-04-16
受影响系统:
Microsoft Windows 2003
Microsoft Windows 2000
描述:
BUGTRAQ ID:
10116
CVE(CAN) ID:
CVE-2003-0719
Microsoft Windows是微软开发的操作系统。
Microsoft Windows实现的私有通信传输协议存在一个缓冲区溢出,远程攻击者可以利用这个漏洞对使用PCT协议的应用程序进行攻击,可能以系统进程权限执行任意指令。
PCT协议是Microsoft SSL库实现的,只有当SSL使能时或部分Windows 2000控制域上存在此问题,成功利用此漏洞可控制整个系统。
<*来源:Internet Security Systems (
xforce@iss.net
)
链接:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 暂时关闭PCT协议:
1、运行"regedt32"。
2、在注册表中搜索如下键值:
HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\PCT 1.0\Server
3、在编辑菜单中,在Server子值中建立新的REG_BINARY,命名为"Enabled"。
4、在数据类型列表中,点击REG_BINARY。
5、在值名文本框中,输入 "Enabled",然后确定。
6、输入00000000字符串设置新值为0。
7、确定后重新启动系统。
如果要恢复PCT,就更改"Enabled"值为1。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS04-011)以及相应补丁:
MS04-011:Security Update for Microsoft Windows (835732)
链接:
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
补丁下载:
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, and Microsoft Windows 2000 Service Pack 4
http://www.microsoft.com/downloads/details.aspx?FamilyId=FBD38C36-D1D3-47A2-A5D5-6C8F27FDCC40&displaylang=en
http://www.microsoft.com/downloads/details.aspx?FamilyId=0692C27E-F63A-414C-B3EB-D2342FBB6C00&displaylang=en
Microsoft Windows Server? 2003
http://www.microsoft.com/downloads/details.aspx?FamilyId=EAB176D0-01CF-453E-AE7E-7495864E8D8C&displaylang=en
Microsoft Windows Server 2003 64-Bit Edition
http://www.microsoft.com/downloads/details.aspx?FamilyId=C207D372-E883-44A6-A107-6CD2D29FC6F5&displaylang=en
浏览次数:
5364
严重程度:
2(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客