安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Microsoft Windows消息队列服务RPC查询堆溢出漏洞(MS08-065)
发布日期:
2008-10-14
更新日期:
2008-10-15
受影响系统:
Microsoft Windows 2000SP4
描述:
BUGTRAQ ID:
31637
CVE(CAN) ID:
CVE-2008-3479
Microsoft Windows是微软发布的非常流行的操作系统。
Windows没有正确地解析发送给消息队列服务(mqsvc.exe)的RPC请求,如果远程攻击者发送了特制的RPC请求的话,就可能在字符串拷贝操作中触发堆溢出,导致以SYSTEM权限执行任意指令。
<*来源:Cody Pierce
Aaron Portnoy (
aportnoy@ccs.neu.edu
)
链接:
http://secunia.com/advisories/32260/
http://dvlabs.tippingpoint.com/advisory/TPTI-08-07
http://www.microsoft.com/technet/security/Bulletin/MS08-065.mspx?pf=true
http://www.us-cert.gov/cas/techalerts/TA08-288A.html
*>
建议:
临时解决方法:
* 在周边防火墙中屏蔽端口号大于1024的端口上的所有非法入站通信和任何其他特殊配置的RPC端口。
* 禁用消息队列服务。
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-065)以及相应补丁:
MS08-065:Vulnerability in Message Queuing Could Allow Remote Code Execution (951071)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS08-065.mspx?pf=true
补丁下载:
http://www.microsoft.com/downloads/details.aspx?familyid=899e2728-2433-4ccb-a195-05b5d65e5469
浏览次数:
2894
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客