漏洞标题
N/A
漏洞描述信息
## 漏洞概述
在Microsoft Windows NT 4.0, 2000, XP, 和 Server 2003 的某些DCOM接口中存在缓冲区溢出漏洞,攻击者可以通过发送畸形消息远程执行任意代码。此漏洞曾被Blaster/MSblast/LovSAN和Nachi/Welchia蠕虫利用。
## 影响版本
- Microsoft Windows NT 4.0
- Microsoft Windows 2000
- Microsoft Windows XP
- Microsoft Windows Server 2003
## 漏洞细节
该漏洞源于DCOM接口中的RPC处理不当,导致缓冲区溢出。攻击者可以通过发送畸形消息触发溢出,从而在目标系统上执行任意代码。
## 影响
远程攻击者可以利用此漏洞在目标系统的上下文中执行任意代码,导致系统被完全接管,数据泄露或系统崩溃。此漏洞曾被广泛传播的Blaster/MSblast/LovSAN和Nachi/Welchia蠕虫利用,造成了重大影响。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
Buffer overflow in a certain DCOM interface for RPC in Microsoft Windows NT 4.0, 2000, XP, and Server 2003 allows remote attackers to execute arbitrary code via a malformed message, as exploited by the Blaster/MSblast/LovSAN and Nachi/Welchia worms.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows DCOM RPC接口长主机名远程缓冲区溢出漏洞(MS03-026)
漏洞描述信息
Remote Procedure Call (RPC)是Windows操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行的程序无缝地在远程系统上执行代码。协议本身源自OSF RPC协议,但增加了Microsoft特定的扩展。 Microsoft的RPC部分在通过TCP/IP处理信息交换时存在问题,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令。 此漏洞是由于不正确处理畸形消息所致,漏洞影响使用RPC的DCOM接口。此接口处理由客户端机器发送给服务器的DC
CVSS信息
N/A
漏洞类别
授权问题