[MS/SFU] Schwachstelle im NFS und telnet Dienst der Microsoft Services for Unix 2.0
(2001-07-25 06:53:31+00) Druckversion
Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-039.asp
Sowohl der NFS als auch der telnet Dienst der Services for Unix (SFU) 2.0 von Microsoft besitzen eine Schwachstelle durch die ein Denial of Service (DoS) Angriff möglich ist.
Betroffene Systeme
- Microsoft Services for Unix 2.0
Einfallstor
NFS bzw. telnet Dienst der Microsoft Services for Unix 2.0
Auswirkung
Denial of Service (DoS)
Typ der Verwundbarkeit
memory leak
Gefahrenpotential
mittel
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Durch Schwachstellen in den NFS (Network File System) und telnet
Implementierungen der Microsoft Services for Unix (SFU) 2.0
ist ein Denial of Service (DoS) Angriff gegen das System,
welches einen der betroffenen Services for Unix Dienste einsetzt, möglich.
Gegenmaßnahmen
- NFS Patch:
- Windows NT 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31600
- Windows 2000: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31592
- Telnet Patch:
- Windows NT 4.0: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31601
- Windows 2000: http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31595
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS01-039 Services for Unix 2.0 Telnet and NFS Services Contain Memory Leaks
Weitere Artikel zu diesem Thema:
- [MS/Windows 2000,Interix] Buffer Overflow Bug im Telnet-Daemon (2002-02-08)
Der Telnet-Dienst unter Microsoft Windows 2000 und Microsoft Interix 2.2 weist einen buffer overflow bug auf. Ein Angreifer kann über eine Netzwerkverbindung beliebigen Programmcode mit den Privilegien des Telnet-Dienstes auf dem beherbergenden System ausführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2019 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.