安全研究

安全漏洞
Microsoft Windows RPC分组引擎远程代码执行漏洞(MS09-026)

发布日期:2009-06-09
更新日期:2009-06-12

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows 2000SP4
描述:
BUGTRAQ  ID: 35219
CVE(CAN) ID: CVE-2009-0568

Microsoft Windows是微软发布的非常流行的操作系统。

Windows远程过程调用(RPC)工具中存在权限提升漏洞,RPC分组引擎未能正确的更新其内部状态,导致从错误的位置读取指针。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

Microsoft Windows的受支持版本没有捆绑任何RPC服务器或可以利用此漏洞的客户端。在默认配置中,用户不会受到利用此漏洞的攻击。

<*来源:Microsoft
  
  链接:http://secunia.com/advisories/35373/
        http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx?pf=true
        http://www.us-cert.gov/cas/techalerts/TA09-160A.html
*>

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS09-026)以及相应补丁:
MS09-026:Vulnerability in RPC Could Allow Elevation of Privilege (970238)
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx?pf=true

浏览次数:3479
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障