You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-467

[MS/Windows NT] Schwachstelle im RPC Endpoint Mapper von Windows NT 4.0
(2001-09-14 17:45:20+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/09/msg00120.html

Durch eine Schwachstelle im RPC endpoint mapper von Windows NT 4.0 ist ein Denial of Service (DoS) Angriff gegen auf RPC basierende Dienste möglich.

Betroffene Systeme

  • Microsoft Windows NT 4.0

Einfallstor
Microsoft RPC (Port 135)

Auswirkung
Denial of Service (DoS) Angriff gegen den RPC-Service wodurch keine RPC basierende Dienste mehr zur Verfügung stehen.

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der RPC (Remote Procedure Call) endpoint mapper weist eine Schwachstelle auf, wodurch ein Denial of Service (DoS) Angriff gegenüber RPC basierenden Diensten möglich ist.

Der RPC endpoint mapper wird von Clients zur Ermittlung des aktuell gemappten Ports eines RPC-Services verwendet. Durch einen Programmierfehler führen speziell formulierte Datenpakete, die an den Port 135 des beherbergenden Rechners gesendet werden, zum Absturz des RPC-Service. Der RPC-Service, der beispielsweise von Produkten wie Exchange und SQL Server verwendet wird, nimmt seinen Dienst bei einem erfolgten Angriff erst nach einem Reboot wieder auf.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Eine tabellarische Übersicht der Microsoft Windows Security Patches (engl. und dt.) mit Links zum Mirror der Security Patches auf dem ftp-Server der Universität Stuttgart befindet sich unter:

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.