Приложение А (рекомендуемое) - Форма паспорта уязвимости с примером его заполнения ГОСТ Р 56545-2015

Таблица А.1 - Форма паспорта уязвимости с примером его заполнения

Элемент описания уязвимости

Пример заполнения описания уязвимости

Наименование уязвимости

Уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerability Windows XP RPCSS DCOM Buffer Overflow)

Идентификатор уязвимости

XXX-2003-0813

Идентификаторы других систем описаний уязвимостей

CVE ID: CVE-2003-0813
Bugtraq ID: 52018
OSVDB ID: 65465
Qualys ID: 90777
Secunia Advisory: SA48183
SecurityTracker Alert ID: 1025250
Nessus Plugin ID: 38099

Краткое описание уязвимости

Уязвимость обнаружена в службе RPC DCOM. Нарушитель может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По сообщению разработчика, уязвимость может использоваться для выполнения произвольного кода в уязвимой системе. Разработчик оценил, что уязвимость имеет «критический» уровень опасности

Класс уязвимости

Уязвимость кода

Наименование ПО и его версия

RPC DCOM Microsoft Windows 4.0/2000/ХР/2003

Служба (порт), которая(ый) используется для функционирования ПО

RPC 139/tcp

Язык программирования ПО

C++

Тип недостатка

Недостатки, связанные с переполнением буфера памяти

Место возникновения (проявления) уязвимости

Уязвимость в общесистемном (общем) ПО

Идентификатор типа недостатка

CWE-119

Наименование операционной системы и тип аппаратной платформы

Microsoft Windows 4.0/2000/ХР/2003 (х32)

Дата выявления уязвимости

10/03/2003

Автор, опубликовавший информацию о выявленной уязвимости

-

Способ (правило) обнаружения уязвимости

AND Software section Criterion: Windows XP is installed registry_test (oval:org. mitre.oval:tst:2838): check_existence = at_least_one_ exists, check = at least one
registry object (oval:org.mitre.oval:obj:419): hive: HKEY_LOCAL_MACHINE
key: SOFTWARE\Microsoft\Windows NT\CurrentVersion name: CurrentVersion registry_state (oval:org.mitre.oval:ste:2657): value: 5.1
OR a vulnerable version of rpcrt4.dll exists on XP
AND 32-bit version of Windows and a vulnerable version of rpcrt4.dll exists Criterion: 32-Bit version of Windows is installed
registry_test (oval:org.mitre.oval:tst:2748): check_existence = at_least_ one_exists, check = at least one
registry object (oval:org.mitre.oval:obj:1576): hive: HKEY_LOCAL_MACHINE
key: SYSTEM\CurrentControlSet\Control\Session Manager\Environment name: PROCESSOR_ARCHITECTURE registry_state (oval:org.mitre.oval:ste:2569): value: x86

Критерии опасности уязвимости

Например, в соответствии с CVSS - AV:N/AC:L/Au:N/C:C/l:C/A:C

Степень опасности уязвимости

Высокий уровень опасности

Возможные меры по устранению уязвимости

Установите соответствующее обновление:
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003 64-Bit Edition

Прочая информация

Специальных полномочий (прав доступа) по отношению к ИС нарушителю не требуется

[из Приложение А (рекомендуемое) - Форма паспорта уязвимости с примером его заполнения ГОСТ Р 56545-2015]