[MS/Windows NT/2000/XP] Schwachstelle in RPC Endpoint Mapper ermöglicht DoS-Angriff
(2003-03-27 14:27:20.585035+00) Druckversion
Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-010.asp
Eine Schwachstelle im Remote Procedure Call (RPC) Endpoint Mapper von Microsoft Windows NT 4.0/2000/XP ermöglicht Denial of Service (DoS) Angriffe.
Betroffene Systeme
- Microsoft Windows NT 4
- Microsoft Windows 2000
- Microsoft Windows XP
Einfallstor
Pakete an den RPC Endpoint Mapper (TCP-Port 135)
Auswirkung
Der RPC-Dienst kann zum Absturz gebracht werden, wodurch auf dem
System keine RPC basierten Dienste sowie möglicherweise COM-Funktionen mehr verfügbar sind.
(Denial of Service)
Typ der Verwundbarkeit
fehlerhafte Verarbeitung von ungültigen RPC-Nachrichten
Gefahrenpotential
mittel
(Hinweise zur
Einstufung
des Gefahrenpotentials.)
Beschreibung
Der Remote Procedure Call (RPC) Endpunktzuordnungsprozess (Endpoint mapper)
von Microsoft Windows NT 4.0/2000/XP weist eine fehlerhafte Verarbeitung
von ungültigen RPC-Nachrichten auf. Mittels speziell formulierter Datenpakete
an den RPC Endpoint Mapper (TCP-Port 135) kann der RPC-Dienst gestört werden, wodurch
das betroffene Systeme keine RPC basierten Dienste mehr anbieten kann (möglicherweise sind
ebenfalls COM-Dienste betroffen).
Microsoft gibt in diesem Zusammenhang selbst an, dass RPC über TCP nicht für den Einsatz in potenziell feindlichen Umgebungen wie dem Internet konzipiert wurde, und Systeme (insbesondere (aber nicht aussschliesslich) Windows NT 4.0) mittels Paketfilter geschützt werden sollten.
Gegenmaßnahmen
Microsoft stellt Patches für Windows 2000 und Windows XP zur Verfügung.
Microsoft gibt an, dass die Softwarearchitektur von Windows NT 4.0 einen Fix
für dieses Problem nicht unterstützt (nicht jetzt und nicht in der Zukunft).
- Windows 2000:
Alle Sprachversionen mit Ausnahme von Japanese NEC - Windows XP:
32-Bit-Version
64-Bit-Version
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-010 Flaw in RPC Endpoint Mapper Could Allow Denial of Service Attacks (331953)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die Universität
Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel
darf ausschließlich in unveränderter Form und nur zusammen mit diesem
Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine
Veröffentlichung unter diesen Bedingungen an anderer Stelle ist
ausdrücklich gestattet.
Copyright © 2018 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
Vorherige Meldung | Weitere Meldungen... | Nächste Meldung |
Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.