You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-550

[MS/Windows 98, ME, XP] DoS Angriff über Universal Plug and Play Request
(2001-11-05 13:28:37+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/11/msg00016.html

Durch spezielle Universal Plug and Play (UPnP) Anfragen können Microsoft Windows 98, ME und XP Systeme lahmgelegt werden.

Betroffene Systeme

  • Microsoft Windows 98
  • Microsoft Windows 98SE
  • Microsoft Windows ME
  • Microsoft Windows XP
Windows 98 und 98SE sind nur betroffen, wenn der Internet Connection Sharing Client, welcher mit Windows XP ausgeliefert wird, auf dem System installiert wurde.

Einfallstor
Universal Plug and Play (UPnP) (UDP-Port 1900, TCP-Port 5000)

Auswirkung
Denial of Service (DoS) des Systems

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Microsoft Windows Betriebssysteme, welche UPnP unterstützen (Windows 98, 98 SE, ME, XP), verarbeiten ungültige Universal Plug and Play (UPnP) Anfragen fehlerhaft. Dies kann zu einem Absturz des UPnP-Dienstes, Belegung verfügbarer Resourcen und zu Systemabstürzen führen.
So verursacht eine UPnP-Anfrage (auf TCP-Port 5000) mit 3-5 Newlines beispielsweise bei Windows ME Systemen, dass der UPnP-Dienst (ssdpsrv.exe) beendet wird.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Weitere Information zu diesem Thema

Vulnerability ID

  • CAN-2001-0721

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.