Элемент | Пример заполнения описания уязвимости |
| Уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerability Windows XP RPCSS DCOM Buffer Overflow) |
уязвимости | XXX-2003-0813 |
Идентификаторы других систем описаний уязвимостей | CVE ID: CVE-2003-0813 Bugtraq ID: 52018 OSVDB ID: 65465 Qualys ID: 90777 Secunia Advisory: SA48183 SecurityTracker Alert ID: 1025250 Nessus Plugin ID: 38099 |
Краткое описание уязвимости | Уязвимость обнаружена в службе RPC DCOM. может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По , уязвимость может использоваться для выполнения произвольного в уязвимой системе. Разработчик оценил, что уязвимость имеет «критический» уровень |
уязвимости | Уязвимость кода |
и его версия | RPC DCOM Microsoft Windows 4.0/2000/ХР/2003 |
Служба (порт), которая(ый) используется для ПО | RPC 139/tcp |
ПО | C++ |
Тип | Недостатки, связанные с переполнением буфера памяти |
Место возникновения (проявления) уязвимости | Уязвимость в общесистемном (общем) ПО |
Идентификатор типа недостатка | CWE-119 |
Наименование и тип аппаратной платформы | Microsoft Windows 4.0/2000/ХР/2003 (х32) |
выявления уязвимости | 10/03/2003 |
, опубликовавший о выявленной уязвимости | - |
Способ () обнаружения уязвимости | AND Software section Criterion: Windows XP is installed registry_test (oval:org. mitre.oval:tst:2838): check_existence = at_least_one_ exists, check = at least one registry object (oval:org.mitre.oval:obj:419): hive: HKEY_LOCAL_MACHINE key: SOFTWARE\Microsoft\Windows NT\CurrentVersion name: CurrentVersion registry_state (oval:org.mitre.oval:ste:2657): value: 5.1 OR a vulnerable version of rpcrt4.dll exists on XP AND 32-bit version of Windows and a vulnerable version of rpcrt4.dll exists Criterion: 32-Bit version of Windows is installed registry_test (oval:org.mitre.oval:tst:2748): check_existence = at_least_ one_exists, check = at least one registry object (oval:org.mitre.oval:obj:1576): hive: HKEY_LOCAL_MACHINE key: SYSTEM\CurrentControlSet\Control\Session Manager\Environment name: PROCESSOR_ARCHITECTURE registry_state (oval:org.mitre.oval:ste:2569): value: x86 |
уязвимости | Например, в соответствии с CVSS - AV:N/AC:L/Au:N/C:C/l:C/A:C |
Степень опасности уязвимости | Высокий уровень опасности |
Возможные меры по устранению уязвимости | Установите соответствующее обновление: Microsoft Windows NT Server 4.0 Service Pack 6a Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6 Microsoft Windows XP and Microsoft Windows XP Service Pack 1 Microsoft Windows XP 64-Bit Edition Service Pack 1 Microsoft Windows XP 64-Bit Edition Version 2003 Microsoft Windows Server 2003 64-Bit Edition |
Прочая информация | Специальных полномочий (прав доступа) по отношению к ИС нарушителю не требуется |
[из Приложение А (рекомендуемое) - Форма паспорта уязвимости с примером его заполнения ГОСТ Р 56545-2015]