Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1131

[Generic/DCE] Denial of Service Angriff durch RPC-Anfrage (Update)
(2003-08-11 12:51:03.494677+00) Druckversion

Quelle: http://www.kb.cert.org/vuls/id/377804

Verschiedene Distributed Computing Environment (DCE) Implementierungen weisen eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle wird z.B. beim Scannen nach bzgl. MS03-026 verwundbaren Microsoft Betriebssystemen nicht intendiert ausgenutzt, wodurch der DCE-Dienst bis zu einem Neustart gestört wird.

Betroffene Systeme

  • Cray Inc. Unicos
  • IBM DCE 3.1/3.2 für AIX
  • IBM DCE 3.1/3.2 für Solaris
  • IBM DCE 2.2 für Windows
  • HP-UX B.11.00
  • HP-UX B.10.20
  • möglicherweise sind weitere Systeme betroffen

Einfallstor
RPC-Anfrage auf TCP-Port 135

Auswirkung
Denial of Service (DoS) des DCE-Dienstes

Gefahrenpotential
niedrig bis mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Die Distributed Computing Environment (DCE) Laufzeit-Bibliothek verschiedener Implementierungen weist eine Denial of Service (DoS) Schwachstelle auf. Diese Schwachstelle führt beim Scannen nach bzgl. MS03-026 verwundbaren Windows-Systemen zu einem Absturz des DCE-Dienstes.

Gegenmaßnahmen
Bislang liegt nur von wenigen Herstellern ein(e) Patch/Reaktion vor:

Vulnerability ID

  • CERT/CC: VU#377804

Revisionen dieser Meldung

  • V. 1.0 (2003-08-11)
  • V. 1.1 (2003-08-15) HP-UX B.10.20, B.11.00 ist betroffen

(tf)

Weitere Artikel zu diesem Thema:

  • [MS/Windows NT/2000/XP/Server 2003] Kritische Schwachstellen in RPCSS-Dienst (2003-09-10)
    Zwei Pufferüberlaufschwachstellen im Remote Procedure Call Server Service (RPCSS) ermöglichen durch das Senden speziell formulierter Requests die Kompromittierung des beherbergenden Rechnersystems. Eine Denial-of-Service-Schwachstelle führt zur Nichtverfügbarkeit des RPC-Dienstes.
  • [MS/Generic] DCOM/RPC-Wurm im Umlauf (Update) (2003-08-12)
    Es ist ein Wurm im Umlauf, der zur Verbreitung die Ende Juli bekanntgewordene DCOM/RPC-Schwachstelle in Microsoft Windows verwendet. Der Wurm verbreitet sich über verwundbare Windows-2000- und Windows-XP-Systeme. Viele ISPs aktivierten Filter, die die Verbreitung begrenzen, die aber eventuell Nebenwirkungen aufweisen.
  • [MS/Windows NT/2000/XP/2003] Kritische RPC-Schwachstelle (Exploitcode verfügbar) (2003-07-25)
    Der RPC-Dienst von Windows NT/2000/XP/2003 weist eine kritische Pufferüberlaufschwachstelle auf, durch die Angreifer ohne vorherige Authentifizierung mittels einer RPC-Anfrage das beherbergende Rechnersystem über eine Netzwerkverbindung kompromittieren können. Neben den ursprünglich von Microsoft genannten Einfallstoren sind weitere Angriffswege möglich. Mittlerweile ist ein Exploitcode verfügbar, der einem Angreifer eine Systemkompromittierung mittels einer Verbindung zu TCP-Port 135 erlaubt.
  • [MS/Windows 2000] Weitere Schwachstelle in Windows 2000 RPC-Schnittstelle (2003-07-24)
    Der RPC-Dienst von Windows 2000 weist eine weitere Schwachstelle auf, die zumindest zu einem Denial of Service Angriff ausgenutzt werden kann.

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.