Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

CERT-SE växer. Vi har två jobbannonser ute just nu: Sök till Systemadministratör eller Övningsansvarig senast 18 augusti.

Uppdaterad | Publicerad - Sårbarhet, Windows, Microsoft, DNS

SR07-056 935964 - Sårbarhet i RPC-implementationen för Windows DNS-server

Microsoft har rapporterat en sårbarhet i RPC-implementationen för Windows DNS-server. Detta kan utnyttjas för att exekvera kod på det sårbara systemet med SYSTEM-rättigheter.

Problembeskrivning

CVE-referens: CVE-2007-1748

Microsoft har släppt Security Advisory (935964), som adresserar en sårbarhet i RPC-implementationen för Windows DNS-server. Säkerhetsbristen är av typen "stack-based buffer overrun" och kan leda till att kod exekveras på ett sårbart system med de högsta rättigheterna som finns i Windows, SYSTEM-rättigheter. Även då denna sårbarhet drabbar DNS-server i Windows, så går den inte att utnyttja genom port 53 (DNS) utan någon utav de dynamiskt tilldelade RPC-portarna måste vara öppna för att systemet ska kunna komprometteras. Det finns för närvarande ingen säkerhetsuppdatering tillgänglig men Microsoft beskriver en tillfällig lösning i Security Advisory (935964).

Påverkade versioner

  • Windows 2000 Server Service Pack 4
  • Windows Server 2003 Service Pack 1
  • Windows Server 2003 Service Pack 2

Mer information och programrättningar

http://www.microsoft.com/technet/security/advisory/935964.mspx