漏洞信息详情
Microsoft Windows UPnP远程栈溢出漏洞
- CNNVD编号:CNNVD-200704-138
- 危害等级: 中危
- CVE编号:
CVE-2007-1204
- 漏洞类型:
缓冲区溢出
- 发布时间:
2007-04-10
- 威胁类型:
特定网络环境
- 更新时间:
2007-04-19
- 厂 商:
microsoft - 漏洞来源:
Greg MacManus -
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Windows的通用即插即用(UPnP)服务处理特制HTTP请求的方式存在一个栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。
如果在发送给UPnP控制端的请求或通知中包含了特制的HTTP头的话,则只要有足够的存储空间就会未经检查便处理某些字段,触发栈溢出,导致执行任意指令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
临时解决方法:
* 在防火墙处阻止UDP端口1900和TCP端口2869
* 禁用通用即插即用服务
1. 单击”开始”,然后单击”控制面板 “。或者,指向”设置”,然后单击”控制面板”。
2. 双击”管理工具”。
3. 双击”服务”。
4. 双击”Universal Plug and Play Device Host”。
5. 在”启动类型”列表中,单击”禁用”。
6. 单击”停止”,然后单击”确定”。
您还可以通过在命令提示符处使用以下命令来停止和禁用UPnP服务:
sc stop UPnPHost &sc config UPnPHost start= disabled
* 请在支持高级TCP/IP过滤功能的系统上启用此功能
* 通过在受影响的系统上使用IPSec来阻止对受影响端口的访问
厂商补丁:
Microsoft
———
Microsoft已经为此发布了一个安全公告(MS07-019)以及相应补丁:
MS07-019:Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS07-019.mspx?pf=true
补丁下载:
http://www.microsoft.com/downloads/details.aspx?FamilyId=ecf69778-91f9-498e-a8bd-35208aa93051
http://www.microsoft.com/downloads/details.aspx?FamilyId=6ceb5b4f-861f-4f37-b4bc-e8a56382b833
参考网址
来源: MS
名称: MS07-019
链接:http://www.microsoft.com/technet/security/bulletin/ms07-019.mspx
来源: SECTRACK
名称: 1017895
链接:http://www.securitytracker.com/id?1017895
来源: BID
名称: 23371
链接:http://www.securityfocus.com/bid/23371
来源: IDEFENSE
名称: 20070410 Microsoft Windows Universal Plug and Play Memory Corruption Vulnerability
链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=509
来源: HP
名称: SSRT071365
链接:http://www.securityfocus.com/archive/1/archive/1/466331/100/200/threaded
来源: OSVDB
名称: 34010
来源: VUPEN
名称: ADV-2007-1323
链接:http://www.frsirt.com/english/advisories/2007/1323
来源: SECUNIA
名称: 24822
链接:http://secunia.com/advisories/24822
来源: oval:org.mitre.oval:def:2049
名称: oval:org.mitre.oval:def:2049
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:2049