Microsoft Windows RPC分组引擎远程代码执行漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1182597 漏洞类型 权限许可和访问控制
发布时间 2009-06-09 更新时间 2009-06-12
CVE编号 CVE-2009-0568 CNNVD-ID CNNVD-200906-149
漏洞平台 N/A CVSS评分 10.0
|漏洞来源
https://www.securityfocus.com/bid/35219
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200906-149
|漏洞详情
MicrosoftWindows是微软发布的非常流行的操作系统。Windows远程过程调用(RPC)工具中存在权限提升漏洞,RPC分组引擎未能正确的更新其内部状态,导致从错误的位置读取指针。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。MicrosoftWindows的受支持版本没有捆绑任何RPC服务器或可以利用此漏洞的客户端。在默认配置中,用户不会受到利用此漏洞的攻击。
|受影响的产品
Microsoft Windows XP Tablet PC Edition SP3 Microsoft Windows XP Tablet PC Edition SP2 Microsoft Windows XP Tablet PC Edition SP1 Microsoft Windows XP Tablet PC Edition Microsoft Windows
|参考资料

来源;US-CERT
名称:TA09-160A
链接:http://www.us-cert.gov/cas/techalerts/TA09-160A.html
来源:MS
名称:MS09-026
链接:http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx
来源:VUPEN
名称:ADV-2009-1545
链接:http://www.vupen.com/english/advisories/2009/1545
来源:SECTRACK
名称:1022357
链接:http://www.securitytracker.com/id?1022357
来源:BID
名称:35219
链接:http://www.securityfocus.com/bid/35219
来源:OSVDB
名称:54936
链接:http://osvdb.org/54936
来源:blogs.technet.com
链接:http://blogs.technet.com/srd/archive/2009/06/09/ms09-026-how-a-developer-can-know-if-their-rpc-interface-is-affected.aspx