漏洞信息详情

Microsoft Windows RPC分组引擎远程代码执行漏洞

漏洞简介

Microsoft Windows是微软发布的非常流行的操作系统 。

Windows远程过程调用(RPC)工具中存在权限提升漏洞,RPC分组引擎未能正确的更新其内部状态,导致从错误的位置读取指针。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户 。Microsoft Windows的受支持版本没有捆绑任何RPC服务器或可以利用此漏洞的客户端。在默认配置中,用户不会受到利用此漏洞的攻击。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx?pf=true

参考网址

来源; US-CERT

名称: TA09-160A

链接:http://www.us-cert.gov/cas/techalerts/TA09-160A.html

来源: MS

名称: MS09-026

链接:http://www.microsoft.com/technet/security/Bulletin/MS09-026.mspx

来源: VUPEN

名称: ADV-2009-1545

链接:http://www.vupen.com/english/advisories/2009/1545

来源: SECTRACK

名称: 1022357

链接:http://www.securitytracker.com/id?1022357

来源: BID

名称: 35219

链接:http://www.securityfocus.com/bid/35219

来源: OSVDB

名称: 54936

链接:http://osvdb.org/54936

来源: blogs.technet.com

链接:http://blogs.technet.com/srd/archive/2009/06/09/ms09-026-how-a-developer-can-know-if-their-rpc-interface-is-affected.aspx

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多