CVE-2003-0819
CVSS10.0
发布时间 :2004-02-17 00:00:00
修订时间 :2008-09-10 00:00:00
NMCOS    

[原文]Buffer overflow in the H.323 filter of Microsoft Internet Security and Acceleration Server 2000 allows remote attackers to execute arbitrary code in the Microsoft Firewall Service via certain H.323 traffic, as demonstrated by the NISCC/OUSPG PROTOS test suite for the H.225 protocol.


[CNNVD]多家厂商H.323协议实现多个安全漏洞(CNNVD-200402-061)

        
        H.323是由国际通信联盟公布的标准协议,是通讯信令、影音压缩规范及控制协议的组合,如包括VoIP,视频会议,管理H.323通信的网络设备。
        H.323协议实现包含多个漏洞,远程攻击者可以利用这个漏洞对H.323实现的设备和软件进行拒绝服务攻击,可能以进程权限在系统上执行任意指令。
        Oulu Security Programming Group (OUSPG)发现多个产品在处理H.323消息时存在漏洞,成功利用这些漏洞可导致执行任意指令或引起拒绝服务,也可能导致部分系统重新启动。目前没有详细漏洞细节提供。
        目前调查结果如下:
        3Com
        当前供应商没有对此问题进行声明
        Alcatel
        当前供应商没有对此问题进行声明
        Apple Computer Inc.
        Mac OS X and Mac OS X Server不受此漏洞影响
        AT&T
        当前供应商没有对此问题进行声明
        Avaya
        可查看NISCC Vulnerability Advisory 006489/H323:t http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Borderware
        当前供应商没有对此问题进行声明
        Check Point
        当前供应商没有对此问题进行声明
        BSDI
        当前供应商没有对此问题进行声明
        Cisco Systems Inc.
        请查如下地址http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml
        Clavister
        当前供应商没有对此问题进行声明
        Computer Associates
        当前供应商没有对此问题进行声明
        Cyberguard
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Debian
        当前供应商没有对此问题进行声明
        D-Link Systems
        当前供应商没有对此问题进行声明
        Conectiva
        当前供应商没有对此问题进行声明
        EMC Corporation
        当前供应商没有对此问题进行声明
        Engarde
        当前供应商没有对此问题进行声明
        eSoft
        不受此漏洞影响
        Extreme Networks
        当前供应商没有对此问题进行声明
        F5 Networks
        当前供应商没有对此问题进行声明
        Foundry Networks Inc.
        当前供应商没有对此问题进行声明
        FreeBSD
        当前供应商没有对此问题进行声明
        Fujitsu
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Global Technology Associates
        当前供应商没有对此问题进行声明
        Hitachi
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Hewlett-Packard Company
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Ingrian Networks
        当前供应商没有对此问题进行声明
        Intel
        当前供应商没有对此问题进行声明
        Intoto
        当前供应商没有对此问题进行声明
        Juniper Networks
        当前供应商没有对此问题进行声明
        Lachman
        当前供应商没有对此问题进行声明
        Linksys
        当前供应商没有对此问题进行声明
        Lotus Software
        当前供应商没有对此问题进行声明
        Lucent Technologies
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Microsoft Corporation
        可查看如下安全公告http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
        MontaVista Software
        当前供应商没有对此问题进行声明
        MandrakeSoft
        当前供应商没有对此问题进行声明
        Multi-Tech Systems Inc.
        当前供应商没有对此问题进行声明
        NEC Corporation
        当前供应商没有对此问题进行声明
        NetBSD
        NetBSD中H.323实现不作为操作系统一部分。
        Netfilter
        当前供应商没有对此问题进行声明
        NetScreen
        当前供应商没有对此问题进行声明
        Network Appliance
        当前供应商没有对此问题进行声明
        Nokia
        当前供应商没有对此问题进行声明
        Nortel Networks
        下面的Nortel Networks产品可能受此漏洞影响 :
        Business Communications Manager (BCM) (all versions);详细信息可参看Product Advisory Alert No. PAA 2003-0392-Global.
        Succession 1000 IP Trunk and IP Peer Networking, and 802.11 Wireless IP Gateway; 详细信息可参看Product Advisory Alert No. PAA-2003-0465-Global.
        需要更多信息可联系如下方法:
        North America: 1-800-4NORTEL or 1-800-466-7835
        Europe, Middle East and Africa: 00800 8008 9009, or +44 (0) 870 907 9009
        其他地域可参看如下信息
        http://www.nortelnetworks.com/help/contact/global/
        或者访问eService portal:http://www.nortelnetworks.com/cs
        Novell
        当前供应商没有对此问题进行声明
        Objective Systems Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        OpenBSD
        当前供应商没有对此问题进行声明
        Openwall GNU/*/Linux
        当前供应商没有对此问题进行声明
        RadVision
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Red Hat Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Oracle Corporation
        当前供应商没有对此问题进行声明
        Riverstone Networks
        当前供应商没有对此问题进行声明
        Secure Computing Corporation
        当前供应商没有对此问题进行声明
        SecureWorks
        当前供应商没有对此问题进行声明
        Sequent
        当前供应商没有对此问题进行声明
        Sony Corporation
        当前供应商没有对此问题进行声明
        Stonesoft
        当前供应商没有对此问题进行声明
        Sun Microsystems Inc.
        Sun SNMP 不提供对H.323的支持, 因此不受此漏洞影响
        SuSE Inc.
        当前供应商没有对此问题进行声明
        Symantec Corporation
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Unisys
        当前供应商没有对此问题进行声明
        TandBerg
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Tumbleweed Communications Corp.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        TurboLinux
        当前供应商没有对此问题进行声明
        uniGone
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        WatchGuard
        当前供应商没有对此问题进行声明
        Wirex
        当前供应商没有对此问题进行声明
        Wind River Systems Inc.
        当前供应商没有对此问题进行声明
        Xerox
        不受此漏洞影响,可查看如下回应信息:
        http://www.xerox.com/security.
        ZyXEL
        当前供应商没有对此问题进行声明
        

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CWE (弱点类目)

CWE-119 [内存缓冲区边界内操作的限制不恰当]

- CPE (受影响的平台与产品)

cpe:/a:microsoft:proxy_server:2.0Microsoft proxy_server 2.0
cpe:/a:microsoft:proxy_server:2.0:sp1

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:478MS Internet Security and Acceleration Server H.323 Buffer Overflow
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2003-0819
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2003-0819
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200402-061
(官方数据源) CNNVD

- 其它链接及资源

http://www.kb.cert.org/vuls/id/749342
(VENDOR_ADVISORY)  CERT-VN  VU#749342
http://www.cert.org/advisories/CA-2004-01.html
(VENDOR_ADVISORY)  CERT  CA-2004-01
http://www.securityfocus.com/bid/9408
(VENDOR_ADVISORY)  BID  9408
http://www.microsoft.com/technet/security/bulletin/ms04-001.asp
(VENDOR_ADVISORY)  MS  MS04-001
http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
(UNKNOWN)  MISC  http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
http://www.securitytracker.com/id?1008698
(UNKNOWN)  SECTRACK  1008698
http://www.securityfocus.com/bid/9406
(UNKNOWN)  BID  9406
http://secunia.com/advisories/10611
(UNKNOWN)  SECUNIA  10611

- 漏洞信息

多家厂商H.323协议实现多个安全漏洞
危急 边界条件错误
2004-02-17 00:00:00 2006-09-25 00:00:00
远程  
        
        H.323是由国际通信联盟公布的标准协议,是通讯信令、影音压缩规范及控制协议的组合,如包括VoIP,视频会议,管理H.323通信的网络设备。
        H.323协议实现包含多个漏洞,远程攻击者可以利用这个漏洞对H.323实现的设备和软件进行拒绝服务攻击,可能以进程权限在系统上执行任意指令。
        Oulu Security Programming Group (OUSPG)发现多个产品在处理H.323消息时存在漏洞,成功利用这些漏洞可导致执行任意指令或引起拒绝服务,也可能导致部分系统重新启动。目前没有详细漏洞细节提供。
        目前调查结果如下:
        3Com
        当前供应商没有对此问题进行声明
        Alcatel
        当前供应商没有对此问题进行声明
        Apple Computer Inc.
        Mac OS X and Mac OS X Server不受此漏洞影响
        AT&T
        当前供应商没有对此问题进行声明
        Avaya
        可查看NISCC Vulnerability Advisory 006489/H323:t http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Borderware
        当前供应商没有对此问题进行声明
        Check Point
        当前供应商没有对此问题进行声明
        BSDI
        当前供应商没有对此问题进行声明
        Cisco Systems Inc.
        请查如下地址http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml
        Clavister
        当前供应商没有对此问题进行声明
        Computer Associates
        当前供应商没有对此问题进行声明
        Cyberguard
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Debian
        当前供应商没有对此问题进行声明
        D-Link Systems
        当前供应商没有对此问题进行声明
        Conectiva
        当前供应商没有对此问题进行声明
        EMC Corporation
        当前供应商没有对此问题进行声明
        Engarde
        当前供应商没有对此问题进行声明
        eSoft
        不受此漏洞影响
        Extreme Networks
        当前供应商没有对此问题进行声明
        F5 Networks
        当前供应商没有对此问题进行声明
        Foundry Networks Inc.
        当前供应商没有对此问题进行声明
        FreeBSD
        当前供应商没有对此问题进行声明
        Fujitsu
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Global Technology Associates
        当前供应商没有对此问题进行声明
        Hitachi
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Hewlett-Packard Company
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Ingrian Networks
        当前供应商没有对此问题进行声明
        Intel
        当前供应商没有对此问题进行声明
        Intoto
        当前供应商没有对此问题进行声明
        Juniper Networks
        当前供应商没有对此问题进行声明
        Lachman
        当前供应商没有对此问题进行声明
        Linksys
        当前供应商没有对此问题进行声明
        Lotus Software
        当前供应商没有对此问题进行声明
        Lucent Technologies
        可查看NISCC Vulnerability Advisory 006489/H323: http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Microsoft Corporation
        可查看如下安全公告http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
        MontaVista Software
        当前供应商没有对此问题进行声明
        MandrakeSoft
        当前供应商没有对此问题进行声明
        Multi-Tech Systems Inc.
        当前供应商没有对此问题进行声明
        NEC Corporation
        当前供应商没有对此问题进行声明
        NetBSD
        NetBSD中H.323实现不作为操作系统一部分。
        Netfilter
        当前供应商没有对此问题进行声明
        NetScreen
        当前供应商没有对此问题进行声明
        Network Appliance
        当前供应商没有对此问题进行声明
        Nokia
        当前供应商没有对此问题进行声明
        Nortel Networks
        下面的Nortel Networks产品可能受此漏洞影响 :
        Business Communications Manager (BCM) (all versions);详细信息可参看Product Advisory Alert No. PAA 2003-0392-Global.
        Succession 1000 IP Trunk and IP Peer Networking, and 802.11 Wireless IP Gateway; 详细信息可参看Product Advisory Alert No. PAA-2003-0465-Global.
        需要更多信息可联系如下方法:
        North America: 1-800-4NORTEL or 1-800-466-7835
        Europe, Middle East and Africa: 00800 8008 9009, or +44 (0) 870 907 9009
        其他地域可参看如下信息
        http://www.nortelnetworks.com/help/contact/global/
        或者访问eService portal:http://www.nortelnetworks.com/cs
        Novell
        当前供应商没有对此问题进行声明
        Objective Systems Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        OpenBSD
        当前供应商没有对此问题进行声明
        Openwall GNU/*/Linux
        当前供应商没有对此问题进行声明
        RadVision
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Red Hat Inc.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Oracle Corporation
        当前供应商没有对此问题进行声明
        Riverstone Networks
        当前供应商没有对此问题进行声明
        Secure Computing Corporation
        当前供应商没有对此问题进行声明
        SecureWorks
        当前供应商没有对此问题进行声明
        Sequent
        当前供应商没有对此问题进行声明
        Sony Corporation
        当前供应商没有对此问题进行声明
        Stonesoft
        当前供应商没有对此问题进行声明
        Sun Microsystems Inc.
        Sun SNMP 不提供对H.323的支持, 因此不受此漏洞影响
        SuSE Inc.
        当前供应商没有对此问题进行声明
        Symantec Corporation
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Unisys
        当前供应商没有对此问题进行声明
        TandBerg
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        Tumbleweed Communications Corp.
        可查看NISCC Vulnerability Advisory 006489/H323 at http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        TurboLinux
        当前供应商没有对此问题进行声明
        uniGone
        可查看NISCC Vulnerability Advisory 006489/H323:http://www.uniras.gov.uk/vuls/2004/006489/h323.htm
        WatchGuard
        当前供应商没有对此问题进行声明
        Wirex
        当前供应商没有对此问题进行声明
        Wind River Systems Inc.
        当前供应商没有对此问题进行声明
        Xerox
        不受此漏洞影响,可查看如下回应信息:
        http://www.xerox.com/security.
        ZyXEL
        当前供应商没有对此问题进行声明
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 通过包过滤对访问H.323服务进行限制,这可以最低限度的降低此漏洞危害,特定的设备一般需要过滤:
        1720/TCP
        1720/UDP
        注意这个是一般默认设备监听的端口。
        应该注意部分防火墙处理H.323包,因此它们也受此漏洞影响,如Cisco Security Advisory 20040113-h323(
        http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml#process)和Microsoft
Security Bulletin MS04-001(
        http://www.microsoft.com/technet/security/bulletin/ms04-001.asp),因此需要关闭对H.323网络包的检测。

        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(cisco-sa-20040113-h323)以及相应补丁:
        cisco-sa-20040113-h323:Vulnerabilities in H.323 Message Processing
        链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20040113-h323.shtml

        如果需要询问补丁信息,可联系Cisco Technical Assistance Center (TAC):
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com
        用户可查看
        http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml获得更多的TAC信息。

        CERT
        ----
        CERT已经为此发布了一个安全公告(CA-2004-01):
        CA-2004-01:Multiple H.323 Message Vulnerabilities
        链接:
        http://www.cert.org/advisories/CA-2004-01.html

- 漏洞信息

11712
Microsoft ISA Server 2000 H.323 Filter Overflow
Input Manipulation
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2004-01-13 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Microsoft ISA Server 2000 H.323 Filter Remote Buffer Overflow Vulnerability
Boundary Condition Error 9408
Yes No
2004-01-13 12:00:00 2009-07-12 02:06:00
The disclosure of this issue has been credited to the University of Oulu Security Programming Group.

- 受影响的程序版本

Microsoft Small Business Server 2003
Microsoft Small Business Server 2000 0
Microsoft ISA Server 2000 SP1
+ Microsoft Small Business Server 2000 0
+ Microsoft Small Business Server 2003 Premium Edition
- Microsoft Windows 2000 Advanced Server SP2
- Microsoft Windows 2000 Advanced Server SP1
- Microsoft Windows 2000 Datacenter Server SP2
- Microsoft Windows 2000 Datacenter Server SP1
- Microsoft Windows 2000 Server SP2
- Microsoft Windows 2000 Server SP1
Microsoft ISA Server 2000 FP1
Microsoft ISA Server 2000
+ Microsoft Small Business Server 2000 0
+ Microsoft Small Business Server 2003 Premium Edition
- Microsoft Windows 2000 Advanced Server
- Microsoft Windows 2000 Server
Microsoft Proxy Server 2.0 SP1
Microsoft Proxy Server 2.0
- Microsoft BackOffice 4.5
- Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0

- 不受影响的程序版本

Microsoft Proxy Server 2.0 SP1
Microsoft Proxy Server 2.0
- Microsoft BackOffice 4.5
- Microsoft BackOffice 4.5
- Microsoft Windows NT 4.0
- Microsoft Windows NT 4.0

- 漏洞讨论

It has been reported that the H.323 filter used by Microsoft ISA Server 2000 is prone to a remote buffer overflow vulnerability. The condition presents itself due to insufficient boundary checks performed by the Microsoft Firewall Service on specially crafted H.323 traffic.

Successful exploitation of this vulnerability may allow a remote attacker to execute arbitrary code in the context of Microsoft Firewall Service running on ISA Server 2000. This may lead to complete control of the vulnerable system.

- 漏洞利用

Currently we are not aware of any exploits for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

- 解决方案

Microsoft has released security advisory MS04-001 to address this issue. Users are strongly advised to obtain fixes.


Microsoft Small Business Server 2000 0

Microsoft Small Business Server 2003

Microsoft ISA Server 2000 SP1

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站