安全研究

安全漏洞
Microsoft Windows SMB客户端内存分配远程代码执行漏洞(MS10-020)

发布日期:2010-04-13
更新日期:2010-04-15

受影响系统:
Microsoft Windows XP SP3
Microsoft Windows XP SP2
Microsoft Windows Vista SP2
Microsoft Windows Vista SP1
Microsoft Windows Vista
Microsoft Windows Server 2008 SP2
Microsoft Windows Server 2008 R2
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP2
Microsoft Windows 7
Microsoft Windows 2000 SP4
描述:
BUGTRAQ  ID: 39312
CVE ID: CVE-2010-0269

Microsoft Windows是微软发布的非常流行的操作系统。

在解析特制的SMB响应时,Microsoft SMB客户端实现中分配内存的方式中存在内存破坏漏洞。未经认证攻击者可以通过向客户端发起的SMB请求返回特制的SMB响应来利用该漏洞。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。


<*来源:Mark Rabinovich
  
  链接:http://secunia.com/advisories/39372/
        http://www.us-cert.gov/cas/techalerts/TA10-103A.html
        http://www.microsoft.com/technet/security/bulletin/MS10-020.mspx?pf=true
*>

建议:
临时解决方法:

* 在防火墙阻断TCP 139和445端口。

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS10-020)以及相应补丁:
MS10-020:Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)
链接:http://www.microsoft.com/technet/security/bulletin/MS10-020.mspx?pf=true

浏览次数:3597
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障