[MS/Windows NT,2000,XP] Pufferüberlaufschwachstelle in SMB-Implementierung
(2003-07-10 15:59:13.293437+00)
Quelle:
https://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-024.asp
Die SMB-Implementierung von Microsoft Windows NT/2000/XP weist eine Pufferüberlaufschwachstelle auf, durch die authentifizierte Benutzer ggf. beliebigen Programmcode auf Systemen ausführen können, zu denen eine SMB-Verbindung aufgebaut wurde.
Betroffene Systeme
- Microsoft Windows NT Server 4.0
- Microsoft Windows NT Server 4.0, Terminal Server Edition
- Microsoft Windows 2000
- Microsoft Windows XP Professional
Nicht betroffene Systeme
- Microsoft Windows Server 2003
Einfallstor
SMB-Paket (Port 139/445)
Auswirkung
Ausführung beliebigen Programmcodes
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die Server Message Block (SMB) Implementierung der Microsoft Windows Betriebssysteme (offenbar mit Ausnahme des Windows Servers 2003) weist eine unzureichende Überprüfung der Puffergröße für bestimmte eingehende SMB-Pakete auf. Diese Pufferüberlaufschwachstelle kann nach Angaben von Microsoft nicht ohne vorherige Authentifizierung ausgenutzt werden, ermöglicht authentifizierten Angreifern jedoch die Ausführung beliebigen Programmcodes auf dem System zu dem eine SMB-Verbindung aufgebaut wurde. Der Programmcode wird nach derzeitigem Kenntnisstand des RUS-CERT mit SYSTEM
-Privilegien ausgeführt.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung. Der Patch ist auch Bestandteil des Service Pack 4 für Windows 2000.
- Windows NT 4.0 Server
- Windows NT 4.0, Terminal Server Edition
- Windows 2000 Server
- Windows XP 32 bit Edition
- Windows XP 64 bit Edition
Vulnerability ID
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-024 Buffer Overrun in Windows Could Lead to Data Corruption (817606)
- Pufferüberlauf in Windows kann zur Beschädigung von Daten führen (817606)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1119