[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[SNS Spiffy Reviews No.7] Successful Reproduction of MS03-039 "Buffer Overrun In RPCSS Service Could Allow Code Execution" on Japanese Environment



///////////////////////////////////////////////////////////////////////
SNS Spiffy Reviews No.7
Successful Reproduction of MS03-039 "Buffer Overrun In RPCSS Service Could Allow Code Execution" on Japanese Environment

Problem first discovered on: Wed, 10 Sep 2003
Document created on: Wed, 17 Sep 2003
///////////////////////////////////////////////////////////////////////

問題の概要:
===========
  Microsoft Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003
  における Remote Procedure Call (RPC) の実装には既知の問題が存在します。


問題の詳細:
===========
  Microsoft Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003
  における Remote Procedure Call (RPC) の実装には、Buffer Overflow を生じ
  させてしまう既知の問題が存在します。リモートの攻撃者はこの問題を利用す
  ることで、Local System のセキュリティコンテキストのもとに標的システム上
  で任意のコードを実行することが可能となります。

  弊社 SNS Team は日本語環境下においてこの問題を再現させることに成功しま
  した。

  同種のコードがすでに公開されていることから、上記の OS を稼動させている場
  合は可及的速やかに MS03-039 のパッチを適用すべきです。


再現に成功したシステム:
=======================
  日本語版 Windows 2000 Server + Windows 2000 Service Pack 4
      + MS03-026 の修正プログラム


対策:
=====
  日本語版修正プログラムは下記のサイトからダウンロードできます。
  http://www.microsoft.com/japan/technet/security/bulletin/MS03-039.asp


この問題のオリジナルの発見者:
=============================
  eEye Degital Security     http://www.eeye.com/
  NSFOCUS Security Team     http://www.nsfocus.com/
  Tenable Network Security  http://www.tenablesecurity.com/


再現者:
=======
  新井 悠 y.arai@xxxxxxxxx


関連情報:
=========
  Microsoft Security Bulletin MS03-039:
  http://www.microsoft.com/japan/technet/security/bulletin/MS03-039.asp

  CERT Advisory CA-2003-23:
  http://www.cert.org/advisories/CA-2003-23.html

  CERT Advisory CA-2003-23 (Japanese):
  http://www.lac.co.jp/security/intelligence/CERT/CA-2003_23.html

  CERT Vulnerability Note:
  http://www.kb.cert.org/vuls/id/483492
  http://www.kb.cert.org/vuls/id/254236

  Common Vulnerabilities Exposures (CVE):
  http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0528
  http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0715

  eEye Degital Security Advisory AD20030910:
  http://www.eeye.com/html/Research/Advisories/AD20030910.html

  NSFOCUS Security Advisory SA2003-06:
  http://www.nsfocus.com/english/homepage/research/0306.htm


免責:
=====
  この報告書で示される情報は予告なしに改定されることがあり、かつ、ある
  がままの形で提供されます。この情報を適用し生起される結果のリスクは利
  用者が負うものとし、株式会社ラックは一切の責任を負わないものとします。


再配布について:
===============
  この報告書の再配布は、下記条件を満たす限り自由です。

  ・発行元 URL として、以下の URL を明記する。 
    <http://www.lac.co.jp/security/intelligence/SNSSpiffy/7.html>

------------------------------------------------------------------
Secure Net Service(SNS) Spiffy Reviews <snsadv@xxxxxxxxx>
Computer Security Laboratory, LAC  http://www.lac.co.jp/security/