漏洞信息详情
Microsoft Windows MSDTC 堆溢出漏洞
- CNNVD编号:CNNVD-200605-148
- 危害等级: 高危
- CVE编号:
CVE-2006-0034
- 漏洞类型:
缓冲区错误
- 发布时间:
2006-05-09
- 威胁类型:
远程
- 更新时间:
2019-05-05
- 厂 商:
microsoft - 漏洞来源:
Derek Soeder dsoed… -
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。
在MSDTC.EXE进程中MSDTCPRX.DLL起到了RPC Server的作用,使用动态TCP端口做为其RPC端点,{906B0CE0-C70B-1067-B317-00DD010662DA} v1.0作为其唯一的接口。由于缺少输入验证,函数CRpcIoManagerServer::BuildContext中存在堆溢出漏洞。具体的说,该函数试图用空的GUID字符串覆盖其pszGuidOut参数(相当于传送给BuildContext/BuildContextW的第五个字符串参数)。由于在字符串拷贝之前没有检查目标字符串的长度,因此可能覆盖包含有RPC存根(stub)数据的堆块。
在NT 4.0中有漏洞的拷贝操作是\”strcpy(arg_10, pszNULL_GUID)\”调用,在Windows 2000中是\”wcscpy(arg_28, pwszNULL_GUID)\”调用。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-018.mspx?pf=true
参考网址
来源:FULLDISC
链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-05/0238.html
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1222
来源:SECUNIA
链接:http://secunia.com/advisories/20000
来源:OSVDB
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1477
来源:SECTRACK
链接:http://securitytracker.com/id?1016047
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-018
来源:FULLDISC
链接:http://archives.neohapsis.com/archives/fulldisclosure/2006-05/0269.html
来源:SREASON
链接:http://securityreason.com/securityalert/863
来源:BID
链接:http://www.securityfocus.com/bid/17906
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1908
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/433430/100/0/threaded
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/433677/100/0/threaded
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2006/1742
来源:MISC
链接:http://www.eeye.com/html/research/advisories/AD20060509a.html
来源:XF
链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/25559