安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Windows UPnP远程栈溢出漏洞(MS07-019)
发布日期:
2007-04-10
更新日期:
2007-04-11
受影响系统:
Microsoft Windows XP SP2
描述:
BUGTRAQ ID:
23371
CVE(CAN) ID:
CVE-2007-1204
Microsoft Windows是微软发布的非常流行的操作系统。
Windows的通用即插即用(UPnP)服务处理特制HTTP请求的方式存在一个栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
如果在发送给UPnP控制端的请求或通知中包含了特制的HTTP头的话,则只要有足够的存储空间就会未经检查便处理某些字段,触发栈溢出,导致执行任意指令。
<*来源:Greg MacManus
链接:
http://secunia.com/advisories/24822/
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=509
http://www.microsoft.com/technet/security/Bulletin/MS07-019.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA07-100A.html
*>
建议:
临时解决方法:
* 在防火墙处阻止UDP端口1900和TCP端口2869
* 禁用通用即插即用服务
1. 单击“开始”,然后单击“控制面板 ”。或者,指向“设置”,然后单击“控制面板”。
2. 双击“管理工具”。
3. 双击“服务”。
4. 双击“Universal Plug and Play Device Host”。
5. 在“启动类型”列表中,单击“禁用”。
6. 单击“停止”,然后单击“确定”。
您还可以通过在命令提示符处使用以下命令来停止和禁用UPnP服务:
sc stop UPnPHost &sc config UPnPHost start= disabled
* 请在支持高级TCP/IP过滤功能的系统上启用此功能
* 通过在受影响的系统上使用IPSec来阻止对受影响端口的访问
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS07-019)以及相应补丁:
MS07-019:Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS07-019.mspx?pf=true
补丁下载:
http://www.microsoft.com/downloads/details.aspx?FamilyId=ecf69778-91f9-498e-a8bd-35208aa93051
http://www.microsoft.com/downloads/details.aspx?FamilyId=6ceb5b4f-861f-4f37-b4bc-e8a56382b833
浏览次数:
3825
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客