[MS/Windows Media Services] Schwachstelle in ISAPI-Erweiterung für Windows Media Services (Update)
(2003-05-31 11:36:22.515312+00) Druckversion
Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-019.asp
Die ISAPI-Erweiterung für die Windows Media-Dienste unter Windows NT 4.0 und Windows 2000 weist eine Pufferüberlaufschwachstelle auf. Die verwundbare ISAPI (nsiislog.dll
) wird bei der Installation der Microsoft Windows Media Services im Skriptverzeichnis des IIS abgelegt, ist jedoch nicht Bestandteil der IIS-Standardinstallation. Entgegen den ersten Angaben von Microsoft kann diese Schwachstelle nicht nur zu einem Denial of Service (DoS) Angriff sondern auch zur Ausführung beliebigen Programmcodes mit den Privilegien des IWAM_machinename
-Account ausgenutzt werden. (dt. Fassung, CAN-2003-0227)
Betroffene Systeme
Nicht betroffene Systeme
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
Auswirkung
Typ der Verwundbarkeit
Gefahrenpotential
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Gegenmaßnahmen
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.