Total Security - infoguerra.com.br
Microsoft Buffer Overflow
Um invasor pode explorar esta vulnerabilidade remotamente executando um código arbitrário e causar uma negação de serviço.Sistemas afetados:
Windows 2000 Service PackP 2,3 e 4
Windows XP Service Pack 1
Windows XP Edição 64-Bits
A vulnerabilidade é causada por uma falha nas funções de administração do serviço DCE/RPC e uma função de inicio de seção implementada no Serviço de Estação de Trabalho (WKSSVC.DLL). Várias funções RPC permitem correntes largas para a rotina vsprint() que é utilizada para criar entradas de registro. A rotina vsprint() não realiza nenhuma comprovação de limites para os parâmetros, causando assim um Buffer Overflow.
Um invasor poderia explorar esta vulnerabilidade para executar comandos arbitrários com previlégios a nível de sistema ou causar uma negação de serviço.
O Boletim de Segurança da Microsoft discute um Buffer Overflow no serviço de Workstation do Windows que pode ser explorado através de uma mensagem criada de forma maliciosa.
É recomendável aplicar o Patch de Segurança, que pode ser encontrado aqui.
Maiores Informações: KB Cert, Mitre e eEye
Boletim da Microsoft: http://www.microsoft.com/technet/security/bulletin/MS03-049.asp
Windows 2000 Service PackP 2,3 e 4
Windows XP Service Pack 1
Windows XP Edição 64-Bits
A vulnerabilidade é causada por uma falha nas funções de administração do serviço DCE/RPC e uma função de inicio de seção implementada no Serviço de Estação de Trabalho (WKSSVC.DLL). Várias funções RPC permitem correntes largas para a rotina vsprint() que é utilizada para criar entradas de registro. A rotina vsprint() não realiza nenhuma comprovação de limites para os parâmetros, causando assim um Buffer Overflow.
Um invasor poderia explorar esta vulnerabilidade para executar comandos arbitrários com previlégios a nível de sistema ou causar uma negação de serviço.
O Boletim de Segurança da Microsoft discute um Buffer Overflow no serviço de Workstation do Windows que pode ser explorado através de uma mensagem criada de forma maliciosa.
É recomendável aplicar o Patch de Segurança, que pode ser encontrado aqui.
Maiores Informações: KB Cert, Mitre e eEye
Boletim da Microsoft: http://www.microsoft.com/technet/security/bulletin/MS03-049.asp
URL Fonte: https://infoguerra.com.br/noticia/148/visualizar/
Comentários