Alert GCSA-07037 - Vulnerabilita' in Microsoft Windows DNS Service
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07037
Data : 13 Aprile 2007
Titolo : Vulnerabilita' in Microsof Windows DNS Service
******************************************************************
:: Descrizione del problema:
E' stata riscontrata una vulnerabilita' in Microsoft Windows che potrebbe
essere sfruttata da un attaccante remoto per ottenere il completo controllo di
un sistema che ne sia affetto.
Tale falla e' causata da un boundary error nell'interfaccia RPC del servizio
DNS usata per il management remoto del servizio stesso, e potrebbe essere
sfruttata per provocare uno stack-overflow e permettere l'esecuzione
arbitraria di codice con i privilegi dell'account SYSTEM, attraverso richieste
RPC create appositamente.
:: Piattaforme interessate:
- - Microsoft Windows 2000 Advanced Server
- - Microsoft Windows 2000 Datacenter Server
- - Microsoft Windows 2000 Server
- - Microsoft Windows Server 2003 Datacenter Edition
- - Microsoft Windows Server 2003 Enterprise Edition
- - Microsoft Windows Server 2003 Standard Edition
- - Microsoft Windows Server 2003 Web Edition
- - Microsoft Windows Storage Server 2003
:: Impatto:
Esecuzione remota di codice arbitrario.
Possibile ottenimento del completo controllo del sistema.
:: Soluzioni:
Microsoft raccomanda di disabilitare il management remoto attraverso le
funzionalit RPC per i server DNS, o di bloccare il traffico non richiesto in
ingresso sulle porte comprese tra la 1024 e la 5000.
:: Riferimenti:
Microsoft Security Advisory (935964):
http://www.microsoft.com/technet/security/advisory/935964.mspx
FrSIRT:
http://www.frsirt.com/english/advisories/2007/1366
Secunia:
http://secunia.com/advisories/24871/
Mitre CVE:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRh9PnfOB+SpikaiRAQIAXwP/eQa9gu4XioXR580xIym/RiSgoPGAwsF2
wS0GntmgshDIGgqIgrdiX2ElXGEBecbWu+sa88NEEApGIM9PamAA+pRMtTf7z4kW
feqFpNE5hjOukq0LEnRd9zPZLtsxQ7gCor8qeIFHeHyl1KIRZpSW2PnUXFDbB0AI
0eSwK0DKmUY=
=g9/z
-----END PGP SIGNATURE-----
Hash: SHA1
******************************************************************
Alert ID : GCSA-07037
Data : 13 Aprile 2007
Titolo : Vulnerabilita' in Microsof Windows DNS Service
******************************************************************
:: Descrizione del problema:
E' stata riscontrata una vulnerabilita' in Microsoft Windows che potrebbe
essere sfruttata da un attaccante remoto per ottenere il completo controllo di
un sistema che ne sia affetto.
Tale falla e' causata da un boundary error nell'interfaccia RPC del servizio
DNS usata per il management remoto del servizio stesso, e potrebbe essere
sfruttata per provocare uno stack-overflow e permettere l'esecuzione
arbitraria di codice con i privilegi dell'account SYSTEM, attraverso richieste
RPC create appositamente.
:: Piattaforme interessate:
- - Microsoft Windows 2000 Advanced Server
- - Microsoft Windows 2000 Datacenter Server
- - Microsoft Windows 2000 Server
- - Microsoft Windows Server 2003 Datacenter Edition
- - Microsoft Windows Server 2003 Enterprise Edition
- - Microsoft Windows Server 2003 Standard Edition
- - Microsoft Windows Server 2003 Web Edition
- - Microsoft Windows Storage Server 2003
:: Impatto:
Esecuzione remota di codice arbitrario.
Possibile ottenimento del completo controllo del sistema.
:: Soluzioni:
Microsoft raccomanda di disabilitare il management remoto attraverso le
funzionalit RPC per i server DNS, o di bloccare il traffico non richiesto in
ingresso sulle porte comprese tra la 1024 e la 5000.
:: Riferimenti:
Microsoft Security Advisory (935964):
http://www.microsoft.com/technet/security/advisory/935964.mspx
FrSIRT:
http://www.frsirt.com/english/advisories/2007/1366
Secunia:
http://secunia.com/advisories/24871/
Mitre CVE:
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-1748
-----BEGIN PGP SIGNATURE-----
iQCVAwUBRh9PnfOB+SpikaiRAQIAXwP/eQa9gu4XioXR580xIym/RiSgoPGAwsF2
wS0GntmgshDIGgqIgrdiX2ElXGEBecbWu+sa88NEEApGIM9PamAA+pRMtTf7z4kW
feqFpNE5hjOukq0LEnRd9zPZLtsxQ7gCor8qeIFHeHyl1KIRZpSW2PnUXFDbB0AI
0eSwK0DKmUY=
=g9/z
-----END PGP SIGNATURE-----