大发黄金版网站此接口处理由客户端机器发送给服务器的DCOM对

当前位置:大发黄金版客户端 > 大发黄金版网站 > 大发黄金版网站此接口处理由客户端机器发送给服务器的DCOM对
作者: 大发黄金版客户端|来源: http://www.ouiouibebe.com|栏目:大发黄金版网站

文章关键词:大发黄金版客户端,长度域

  请尽快安装微软最新的MS03-039 RPC DCOM补丁 保卫校园网安全

  注意:这个漏洞跟8月冲击波(MSBlaster) 和冲击波杀手(Nachi)所用的漏洞不同,补丁KB823980对该漏洞无效

  远程过程调用(RPC)是Windows 操作系统使用的一个协议。RPC提供一种内部进程通讯机制,

  允许在一台电脑上运行的程序无缝的执行远程系统中的代码。协议本身源于开放软件基金会

  最近发现Windows的RPCSS服务中用于处理分布式组件对象模型(DCOM)接口的组件中存在三个

  Windows RPC在分布式组件对象模型(DCOM)接口的处理中存在一个缓冲区溢出漏洞。Windows

  的DCOM实现在处理一个参数的时候没有检查长度。通过提交一个超长(数百字节)的文件名参数

  可以导致堆溢出,从而使RpcSS 服务崩溃。精心构造提交的数据就可以在系统上以本地系统权限

  运行代码。大发黄金版网站成功利用此漏洞攻击者可以在系统中采取任何行为,包括安装程序, 窃取更改或

  Windows RPC DCOM接口对报文的长度域缺乏检查导致发生基于堆的溢出,远程攻击者可以

  漏洞实质上影响的是使用RPC的DCOM接口,此接口处理由客户端机器发送给服务器的DCOM对

  象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利

  用此漏洞可以以本地系统权限执行任意指令。成功利用此漏洞攻击者可以在系统上执行任意操

  windows RPC DCOM服务存在拒绝服务缺陷,一个远程的攻击者通过发送特定的消息可以导

  致RPC服务产生拒绝服务攻击,而本地的攻击者可发送畸形的消息到__RemoteGetClassObject

  界面,可导致一个空的指令被传送到PerformScmStage函数,这会造成拒绝服务攻击,并且攻

  微软已经为此发布专门的安全公告(MS03-039)和相关的补丁程序,你可以到我们的网站上下载,

网友评论

我的2016年度评论盘点
还没有评论,快来抢沙发吧!