Microsoft Windows UPnP远程栈溢出漏洞

漏洞信息详情

Microsoft Windows UPnP远程栈溢出漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Windows的通用即插即用(UPnP)服务处理特制HTTP请求的方式存在一个栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

如果在发送给UPnP控制端的请求或通知中包含了特制的HTTP头的话,则只要有足够的存储空间就会未经检查便处理某些字段,触发栈溢出,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

临时解决方法:

* 在防火墙处阻止UDP端口1900和TCP端口2869

* 禁用通用即插即用服务

1. 单击”开始”,然后单击”控制面板 “。或者,指向”设置”,然后单击”控制面板”。

2. 双击”管理工具”。

3. 双击”服务”。

4. 双击”Universal Plug and Play Device Host”。

5. 在”启动类型”列表中,单击”禁用”。

6. 单击”停止”,然后单击”确定”。

您还可以通过在命令提示符处使用以下命令来停止和禁用UPnP服务:

sc stop UPnPHost &sc config UPnPHost start= disabled

* 请在支持高级TCP/IP过滤功能的系统上启用此功能

* 通过在受影响的系统上使用IPSec来阻止对受影响端口的访问

厂商补丁:

Microsoft

———

Microsoft已经为此发布了一个安全公告(MS07-019)以及相应补丁:

MS07-019:Vulnerability in Universal Plug and Play Could Allow Remote Code Execution (931261)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS07-019.mspx?pf=true

补丁下载:

http://www.microsoft.com/downloads/details.aspx?FamilyId=ecf69778-91f9-498e-a8bd-35208aa93051

http://www.microsoft.com/downloads/details.aspx?FamilyId=6ceb5b4f-861f-4f37-b4bc-e8a56382b833

参考网址

来源: MS

名称: MS07-019

链接:http://www.microsoft.com/technet/security/bulletin/ms07-019.mspx

来源: SECTRACK

名称: 1017895

链接:http://www.securitytracker.com/id?1017895

来源: BID

名称: 23371

链接:http://www.securityfocus.com/bid/23371

来源: IDEFENSE

名称: 20070410 Microsoft Windows Universal Plug and Play Memory Corruption Vulnerability

链接:http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=509

来源: HP

名称: SSRT071365

链接:http://www.securityfocus.com/archive/1/archive/1/466331/100/200/threaded

来源: OSVDB

名称: 34010

链接:http://www.osvdb.org/34010

来源: VUPEN

名称: ADV-2007-1323

链接:http://www.frsirt.com/english/advisories/2007/1323

来源: SECUNIA

名称: 24822

链接:http://secunia.com/advisories/24822

来源: oval:org.mitre.oval:def:2049

名称: oval:org.mitre.oval:def:2049

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:2049

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享