安全研究
安全漏洞
Microsoft Windows Web客户端服务远程代码执行漏洞(MS05-028)
发布日期:2005-06-15
更新日期:2005-06-15
受影响系统:Microsoft Windows XP SP1
Microsoft Windows Server 2003
不受影响系统:Microsoft Windows XP SP2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 SP1
Microsoft Windows ME
Microsoft Windows 98se
Microsoft Windows 98
描述:
BUGTRAQ ID:
13950
CVE(CAN) ID:
CVE-2005-1207
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows Web客户端服务中存在缓冲区溢出漏洞,成功利用这个漏洞可能导致执行任意代码。
起因是WebClient服务中未检查的缓冲区。攻击者可以通过向Web客户端服务发送畸形消息来利用这个漏洞。请注意攻击者必须拥有有效的登陆身份才能利用这个漏洞。
<*来源:Mark Litchfield (
mark@ngssoftware.com)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS05-028.mspx
http://www.us-cert.gov/cas/techalerts/TA05-165A.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 禁用Web客户端服务。
* 使用组策略设置在所有不需要WebClient服务的受影响系统上禁用该服务。
* 在防火墙阻断TCP 139和445端口。
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
* 在支持高级TCP/IP过滤的系统上启用该功能。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS05-028)以及相应补丁:
MS05-028:Vulnerability in Web Client Service Could Allow Remote Code Execution (896426)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS05-028.mspx浏览次数:3262
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |