Microsoft Windows Locator服务远程缓冲区溢出漏洞

admin 2022-07-12 05:02:19 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Windows Locator服务远程缓冲区溢出漏洞

  • CNNVD编号:CNNVD-200302-013
  • 危害等级: 高危
  • CVE编号: CVE-2003-0003
  • 漏洞类型: 边界条件错误
  • 发布时间: 2003-01-22
  • 威胁类型: 远程
  • 更新时间: 2006-04-19
  • 厂        商: microsoft
  • 漏洞来源: Microsoft Security...

漏洞简介

Windows Locator服务是一款映射逻辑名称到网络特定名称的名字服务。 Windows Locator服务不正确处理非常大的请求,远程攻击者可以利用这个漏洞对Locator服务进行缓冲区溢出攻击或进行拒绝服务攻击。 Windows Locator按照MS03-001描述是这样的一个服务: 一客户端使用远程过程调用(RPC)调用Locator服务,Locator服务负责把客户提交的网络名解析转换为硬盘,打印机等计算机系统上实际资源的地址。如果某一个打印机服务器逻辑名为\"laserprinter\",RPC客户端调用Locator服务来找出网络名所映射的\"laserprinter\",RPC客户端在调用RPC服务的时候使用网络名来提交请求。 不过Locator服务在接收注册信息的时候没有对Locator服务的参数进行详细检查,超长超大的参数可以导致服务程序触发缓冲区溢出,使Locator服务崩溃,精心构建提交数据可能以Locator服务进程的权限在系统上执行任意指令。 默认情况下Locator服务在Windows 2000域控制器和Windows NT 4.0域控制器上运行,但是在下面的操作系统下默认不使用这个服务: Windows NT 4.0 (工作站和成员服务器) Windows 2000 (工作站和成员服务器) Windows XP

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 要判断Windows Locator服务是否运行,建议执行如下操作:

- Windows 2000和Windows XP系统下,使用

控制面板-管理工具-服务

而在Windows NT 4.0,使用

控制面板-服务

- 你也可以在命令行输入:net start

- 检查所有服务列表,如果存在"Remote Procedure Call (RPC) Locator",表明Locator服务运行。

建议执行如下操作关闭Locator服务:

- 通过在服务控制面板中设置RpcLocator服务状态为"禁用"。

- 使用Windows XP或者"Windows 2000 Resource Kit"包含的sc.exe程序停止此服务:

sc stop RpcLocator

- 使用Windows XP或者"Windows 2000 Resource Kit"包含的sc.exe程序关闭此服务:

sc config RpcLocator start= disabled 厂商补丁: Microsoft --------- Microsoft提供如下解决方案,请下载相关平台下的相关补丁:

Windows NT 4.0:

-除了Japanese NEC和Chinese - Hong Kong地区的操作系统:

http://microsoft.com/downloads/details.aspx?FamilyId=F92D1E86-590A-4DA5-93F2-FCC6300A1A43&displaylang=en

-Japanese NEC

http://microsoft.com/downloads/details.aspx?FamilyId=F211C932-D442-4A1A-B385-77975DE3B280&displaylang=ja

-Chinese - Hong Kong

http://microsoft.com/downloads/details.aspx?FamilyId=C8AAB17B-48B2-4E9F-B06F-2A54BA59A45F&displaylang=zh-tw

Windows NT 4.0, Terminal Server Edition:

所有平台相关补丁下载:

http://microsoft.com/downloads/details.aspx?FamilyId=EB651162-97F2-47F9-8E99-016B35B7646D&displaylang=en

Windows 2000:

All except Japanese NEC

http://microsoft.com/downloads/details.aspx?FamilyId=33FF827A-D5DB-4F92-9DEF-4D91A140E0E0&displaylang=en

Japanese NEC

http://microsoft.com/downloads/details.aspx?FamilyId=1B142CF9-CADA-4DFF-B42D-7E2022A17E6A&displaylang=ja

Windows XP:

32-bit Edition

http://microsoft.com/downloads/details.aspx?FamilyId=DF24197E-6217-4ABD-A244-0A53320B2813&displaylang=en

64-bit Edition

http://microsoft.com/downloads/details.aspx?FamilyId=B8999D16-3DAD-4E20-B46E-E1AEFB1F6673&displaylang=en

参考网址

来源:US-CERT Vulnerability Note: VU#610986 名称: VU#610986 链接:http://www.kb.cert.org/vuls/id/610986 来源:CERT/CC Advisory: CA-2003-03 名称: CA-2003-03 链接:http://www.cert.org/advisories/CA-2003-03.HTML 来源: MS 名称: MS03-001 链接:http://www.microsoft.com/technet/security/bulletin/ms03-001.asp 来源: XF 名称: win-locator-bo(11132) 链接:http://xforce.iss.net/xforce/xfdb/11132 来源: BID 名称: 6666 链接:http://www.securityfocus.com/bid/6666 来源: NTBUGTRAQ 名称: 20030130 Microsoft RPC Locator Buffer Overflow Vulnerability (#NISR29012003) 链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=104393588232166&w=2 来源: BUGTRAQ 名称: 20030130 Microsoft RPC Locator Buffer Overflow Vulnerability (#NISR29012003) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104394414713415&w=2 来源: US Government Resource: oval:org.mitre.oval:def:103 名称: oval:org.mitre.oval:def:103 链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:103

受影响实体

  • Microsoft Windows_nt:4.0:Sp3:Enterprise_server  
  • Microsoft Windows_nt:4.0:Sp2:Workstation  
  • Microsoft Windows_nt:4.0:Sp2:Terminal_server  
  • Microsoft Windows_nt:4.0:Sp2:Server  
  • Microsoft Windows_nt:4.0:Sp1:Workstation  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0