You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1119

[MS/Windows NT,2000,XP] Pufferüberlaufschwachstelle in SMB-Implementierung
(2003-07-10 15:59:13.293437+00) Druckversion

Quelle: https://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-024.asp

Die SMB-Implementierung von Microsoft Windows NT/2000/XP weist eine Pufferüberlaufschwachstelle auf, durch die authentifizierte Benutzer ggf. beliebigen Programmcode auf Systemen ausführen können, zu denen eine SMB-Verbindung aufgebaut wurde.

Betroffene Systeme

  • Microsoft Windows NT Server 4.0
  • Microsoft Windows NT Server 4.0, Terminal Server Edition
  • Microsoft Windows 2000
  • Microsoft Windows XP Professional
Frühere Versionen werden von Microsoft nicht mehr unterstützt und sind möglicherweise ebenfalls von dieser Schwachstelle betroffen.

Nicht betroffene Systeme

  • Microsoft Windows Server 2003

Einfallstor
SMB-Paket (Port 139/445)

Auswirkung
Ausführung beliebigen Programmcodes

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Server Message Block (SMB) Implementierung der Microsoft Windows Betriebssysteme (offenbar mit Ausnahme des Windows Servers 2003) weist eine unzureichende Überprüfung der Puffergröße für bestimmte eingehende SMB-Pakete auf. Diese Pufferüberlaufschwachstelle kann nach Angaben von Microsoft nicht ohne vorherige Authentifizierung ausgenutzt werden, ermöglicht authentifizierten Angreifern jedoch die Ausführung beliebigen Programmcodes auf dem System zu dem eine SMB-Verbindung aufgebaut wurde. Der Programmcode wird nach derzeitigem Kenntnisstand des RUS-CERT mit SYSTEM-Privilegien ausgeführt.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung. Der Patch ist auch Bestandteil des Service Pack 4 für Windows 2000.

Die Installation der Patches erfordert einen Neustart des Systems und kann auf Windows 2000 mit Service Pack 3, auf Windows NT mit Service Pack 6a sowie Windows XP mit oder ohne Service Pack 1 erfolgen.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.