Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-704

[MS/Windows] Buffer overflow bug im SNMP Dienst - Update
(2002-03-15 08:00:36+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-006.asp

Durch einen Pufferüberlauf im SNMP-Dienst unter Microsoft Windows 95, 98, 98SE, NT 4.0, 2000 und XP kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien ausführen.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
SNMP-Anfragen (UDP-Ports 161, 162; TCP-Ports 161, 162)

Auswirkung

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch (falls der SNMP-Dienst aktiviert ist)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
SNMP (Simple Network Management Protocol) ist ein Standardprotokoll zur Administration von Netzwerkgeräten (devices) über Netzwerkverbindungen.

Beschreibung
Durch einen Pufferüberlauf im Simple Network Management Protocol Agent-Dienst unter Microsoft Windows Betriebssystemen kann ein Angreifer über eine Netzwerkverbindung beliebigen Programmcode mit SYSTEM-Privilegien ausführen.

Der SNMP-Dienst wird bei Microsoft Windows 95, 98, 98 SE, NT 4.0, 2000 und XP normalerweise nicht automatisch installiert und gestartet. Es liegen jedoch Berichte vor, wonach beispielsweise bei OEM Versionen von Compaq, Dell, IBM, und HP, die Hardwaremonitor-Dienste installieren, der SNMP-Dienst installiert und gestartet wird.

Workaround

Gegenmaßnahmen
Microsoft stellt für Windows 2000, Windows XP und Windows NT Patches zur Verfügung. Die Patches für die weiteren Microsoft Betriebssysteme werden derzeit noch entwickelt.

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=704