Меры противодействия уязвимостям

Введение

В настоящем документе представлены результаты анализа уязвимостей «Программного комплекса С-Терра Клиент. Версия 4.1»(ПК «С-Терра Клиент», ПК) и среды его функционирования, идентифицированы уязвимости, методы предотвращения выявленных уязвимостей ПК «С-Терра Клиент» и среды функционирования.

Перечень предполагаемых уязвимостей ПК «С-Терра Клиент» и среды функционирования представлен в таблице 1.1.

 

Таблица 1.1 – Перечень предполагаемых  уязвимостей

№ п/п

Предполагаемая уязвимость

Уязвимости ПК «С-Терра Клиент»

1

Возможность реализации атак типа «отказ в обслуживании» (denial of service), «раскрытие информации» (information disclosure) или получения несанкционированного доступа к ПК с правами администратора/пользователя ПК вследствие уязвимости сервиса Internet Information Services (IIS).

Уязвимости среды функционирования ПК «С-Терра Клиент»

2

Возможность реализации атак типа «отказ в обслуживании» (denial of service), «раскрытие информации» (information disclosure) или получения несанкционированного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) с правами администратора/пользователя вследствие уязвимости сервиса Internet Information Services (IIS).

3

Возможность несанкционированного получения административных полномочий к операционной системе вследствие уязвимостей сетевых методов и технологий Network Shares, Anonymous Logon, Remote Procedure Calls, Remote Registry Access операционных систем Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit).

4

Возможность реализации атак типа «раскрытие информации» (information disclosure) или получения несанкционированного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit)  с правами администратора/пользователя вследствие уязвимости подсистемы аутентификации Windows Authentication операционных систем.

 

Анализ уязвимостей

Данный раздел содержит описание уязвимостей «Программного комплекса С-Терра Клиент. Версия 4.1» и среды функционирования.

1,2 Возможность реализации атак типа «отказ в обслуживании» (denial of service), «раскрытие информации» (information disclosure) или получения несанкционированного доступа к ПК, операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) с правами администратора/пользователя ПК вследствие уязвимости сервиса Internet Information Services (IIS).

Наличие IIS сервиса предоставляет нарушителю потенциальную возможность, манипулируя определенными HTTP запросами, внедрить собственный исполняемый программный код в память компьютера. Данная уязвимость может привести к реализации атак типа «отказ в обслуживании», «раскрытие информации» и/или получению несанкционированного удаленного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Windows 8 Russian Edition (32-bit,64-bit), Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit)  или ПК с правами администратора.

Идентифицированная уязвимость среды функционирования ПК не может быть использована, поскольку процедуры безопасной установки и настройки ПК не предусматривают установку IIS.

3. Возможность несанкционированного получения административных полномочий к ПК и операционной системе вследствие уязвимостей сетевых методов и технологий Network Shares, Anonymous Logon, Remote Procedure Calls, Remote Registry Access операционных систем Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit).

Сетевые сервисы операционных систем Windows обеспечивают разделяемый доступ к файлам и папкам по сети (в том числе и без аутентификации пользователя), удалённый доступ к регистру (Registry), удалённый вызов процедур, которые позволяют программам на одном компьютере исполнять некоторые программные процедуры на другом удаленном компьютере, а результат возвращать на первый. Сетевые сервисы широко применяются в распределенных вычислительных сетях при удаленном управлении, а также в распределенных сетевых информационных службах NIS (Network Information Services) и в сетевых файловых системах NFS (Network File System).

Поскольку многие сетевые сервисы исполняются с высокими привилегиями, это предоставляет нарушителю потенциальную возможность несанкционированного удаленного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit)  или ПК с административными полномочиями (с правами администратора ОС и/или пользователя ПК).

Идентифицированная уязвимость среды функционирования ПК не может быть использована, поскольку рекомендации процедуры безопасной установки и настройки ПК предусматривают:

·       установку (инсталляцию) пакета программ подсистемы управления S-Terra Client AdminTool, С-Терра КП на рабочее место (компьютер) администратора ПК, отключенного от конфигурируемой сети;

·       взаимодействие ПК только с внешними ресурсами с высокой степенью доверия по защищенному ВЧВС каналу;

·       взаимодействие ПК с ресурсами Интернет только через доверенную локальную вычислительную сеть, защищенную доверенным шлюзом безопасности («Программный комплекс С-Терра Шлюз. Версия 4.1») и дополнительными подсистемами информационной безопасности – сетевого контроля проникновения (Network Intrusion Detection System, NIDS), антивирусного контроля, фильтрации нежелательного контента.

4. Возможность реализации атак типа «раскрытие информации» (information disclosure) или получения несанкционированного доступа к ПК, операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) с правами администратора/пользователя ПК вследствие уязвимости подсистемы аутентификации Windows Authenticationоперационных систем.

Большинство методов аутентификации пользователей при сетевых информационных взаимодействиях, защита файлов и данных в операционных системах Windows основаны на использовании паролей пользователей, которые не хранятся и не передаются в открытом виде, хранятся и передаются значения контрольных (хэш) сумм. Однако, в операционных системах Windows часто используется криптографически нестойкий алгоритм расчета хэш-сумм (LM-алгоритм) в сочетании со «слабыми» паролями, что дает потенциальному нарушителю возможность в приемлемое время компрометировать пароли пользователей. Наличие данной уязвимости предоставляет потенциальному нарушителю возможность реализации атаки типа «раскрытие информации» и получения несанкционированного удаленного доступа к операционным системам с правами администратора ОС и/или пользователя/администратора ПК на основе перехваченной аутентификационной информации.

Идентифицированная уязвимость среды функционирования ПК не может быть использована, поскольку процедуры безопасной установки и настройки ПК и ОС предусматривают:

·       установку (инсталляцию) пакета программ подсистемы управления S-Terra Client AdminTool, С-Терра КП на рабочее место (компьютер);

·       использование системы «стойких» паролей (в сПКтветствии с рекомендациями документа «Программный комплекс С-Терра Клиент. Версия 4.1». Свидетельство анализа стойкости функции безопасности») в сочетании с криптографически стойким алгоритмом расчета хэш-сумм (NTLM v.2 алгоритм).

 

Меры противодействия уязвимостям ОС из базы cvedetails.com

Для среды функционирования (Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit)) в таблице 2.1 приведен список и анализ уязвимостей из общедоступной базы cvedetails.com.

В таблицу 2.1 включены уязвимости для указанных ОС, которые были отобраны из более чем 2000 уязвимостей за 2000-2014 годы, по ключевым словам - network, TCP, UDP, DHCP, DNS, ICMP, FTP, SMB, HTTP, RDP.

 

 

 


 

Таблица 2.1 – Перечень предполагаемых уязвимостей среды функционирования ПК «С-ТЕРРА КЛИЕНТ» из базы cvedetails.com

Идентификаторуязвимости

Ссылка на уязвимость

Год

Описание уязвимости

Почему уязвимость не актуальна или как ей противостоять

1

CVE-2014-1811

http://www.cvedetails.com/cve/CVE-2014-1811

2014

The TCP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to cause a denial of service (non-paged pool memory consumption and system hang) via malformed data in the Options field of a TCP header, aka "TCP Denial of Service Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

2

CVE-2014-0296

http://www.cvedetails.com/cve/CVE-2014-0296

2014

The Remote Desktop Protocol (RDP) implementation in Microsoft Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 does not properly encrypt sessions, which makes it easier for man-in-the-middle attackers to obtain sensitive information by sniffing the network or modify session content by sending crafted RDP packets, aka "RDP MAC Vulnerability."

Для закрытия данной уязвимости следует использовать шифрование передаваемых данных с помощью механизмов, предоставляемых ПК

3

CVE-2014-0266

http://www.cvedetails.com/cve/CVE-2014-0266

2014

The XMLHTTP ActiveX controls in XML Core Services 3.0 in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allow remote attackers to bypass the Same Origin Policy via a web page that is visited in Internet Explorer, aka "MSXML Information Disclosure 4Vulnerability."

Для закрытия данной уязвимости следует ограничить посещаемые пользователем web-сервера (разрешить только доверенные) при помощи МЭ, включенного в состав ПК

4

CVE-2014-0254

http://www.cvedetails.com/cve/CVE-2014-0254

2014

The IPv6 implementation in Microsoft Windows 8, Windows Server 2012, and Windows RT does not properly validate packets, which allows remote attackers to cause a denial of service (system hang) via crafted ICMPv6 Router Advertisement packets, aka "TCP/IP Version 6 (IPv6) Denial of Service Vulnerability."

Для закрытия данной уязвимости следует отключить использование протокола IPv6

5

CVE-2013-3183

http://www.cvedetails.com/cve/CVE-2013-3183

2013

The TCP/IP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, and Windows RT does not properly perform memory allocation for inbound ICMPv6 packets, which allows remote attackers to cause a denial of service (system hang) via crafted packets, aka "ICMPv6 Vulnerability."

Для закрытия данной уязвимости следует отключить использование протокола IPv6

6

CVE-2013-3182

http://www.cvedetails.com/cve/CVE-2013-3182

2013

The Windows NAT Driver (aka winnat) service in Microsoft Windows Server 2012 does not properly validate memory addresses during the processing of ICMP packets, which allows remote attackers to cause a denial of service (memory corruption and system hang) via crafted packets, aka "Windows NAT Denial of Service Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

7

CVE-2013-3138

http://www.cvedetails.com/cve/CVE-2013-3138

2013

Integer overflow in the TCP/IP kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, and Windows RT allows remote attackers to cause a denial of service (system hang) via crafted TCP packets, aka "TCP/IP Integer Overflow Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

8

CVE-2013-1305

http://www.cvedetails.com/cve/CVE-2013-1305

2013

HTTP.sys in Microsoft Windows 8, Windows Server 2012, and Windows RT allows remote attackers to cause a denial of service (infinite loop) via a crafted HTTP header, aka "HTTP.sys Denial of Service Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

9

CVE-2013-0075

http://www.cvedetails.com/cve/CVE-2013-0075

2013

The TCP/IP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT allows remote attackers to cause a denial of service (reboot) via a crafted packet that terminates a TCP connection, aka "TCP FIN WAIT Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

10

CVE-2012-2549

http://www.cvedetails.com/cve/CVE-2012-2549

2012

The IP-HTTPS server in Windows Server 2008 R2 and R2 SP1 and Server 2012 does not properly validate certificates, which allows remote attackers to bypass intended access restrictions via a revoked certificate, aka "Revoked Certificate Bypass Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

11

CVE-2012-2526

http://www.cvedetails.com/cve/CVE-2012-2526

2012

The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP3 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to a deleted object, aka "Remote Desktop Protocol Vulnerability."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

12

CVE-2012-1870

http://www.cvedetails.com/cve/CVE-2012-1870

2012

The CBC mode in the TLS protocol, as used in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, and other products, allows remote web servers to obtain plaintext data by triggering multiple requests to a third-party HTTPS server and sniffing the network during the resulting HTTPS session, aka "TLS Protocol Vulnerability."

Для закрытия данной уязвимости следует использовать шифрование передаваемых данных с помощью механизмов, предоставляемых ПК

13

CVE-2012-1194

http://www.cvedetails.com/cve/CVE-2012-1194

2012

The resolver in the DNS Server service in Microsoft Windows Server 2008 before R2 overwrites cached server names and TTL values in NS records during the processing of a response to an A record query, which allows remote attackers to trigger continued resolvability of revoked domain names via a "ghost domain names" attack.

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

14

CVE-2012-0179

http://www.cvedetails.com/cve/CVE-2012-0179

2012

Double free vulnerability in tcpip.sys in Microsoft Windows Server 2008 R2 and R2 SP1 and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that binds an IPv6 address to a local interface, aka "TCP/IP Double Free Vulnerability."

Для закрытия данной уязвимости следует отключить использование протокола IPv6

15

CVE-2012-0174

http://www.cvedetails.com/cve/CVE-2012-0174

2012

Windows Firewall in tcpip.sys in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly enforce firewall rules for outbound broadcast packets, which allows remote attackers to obtain potentially sensitive information by observing broadcast traffic on a local network, aka "Windows Firewall Bypass Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

16

CVE-2012-0173

http://www.cvedetails.com/cve/CVE-2012-0173

2012

The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, aka "Remote Desktop Protocol Vulnerability," a different vulnerability than CVE-2012-0002.

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

17

CVE-2012-0152

http://www.cvedetails.com/cve/CVE-2012-0152

2012

The Remote Desktop Protocol (RDP) service in Microsoft Windows Server 2008 R2 and R2 SP1 and Windows 7 Gold and SP1 allows remote attackers to cause a denial of service (application hang) via a series of crafted packets, aka "Terminal Server Denial of Service Vulnerability."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

18

CVE-2012-0006

http://www.cvedetails.com/cve/CVE-2012-0006

2012

The DNS server in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 does not properly handle objects in memory during record lookup, which allows remote attackers to cause a denial of service (daemon restart) via a crafted query, aka "DNS Denial of Service Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

19

CVE-2012-0002

http://www.cvedetails.com/cve/CVE-2012-0002

2012

The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, aka "Remote Desktop Protocol Vulnerability."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

20

CVE-2011-2013

http://www.cvedetails.com/cve/CVE-2011-2013

2011

Integer overflow in the TCP/IP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code by sending a sequence of crafted UDP packets to a closed port, aka "Reference Counter Overflow Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

21

CVE-2011-1970

http://www.cvedetails.com/cve/CVE-2011-1970

2011

The DNS server in Microsoft Windows Server 2003 SP2 and Windows Server 2008 SP2, R2, and R2 SP1 does not properly initialize memory, which allows remote attackers to cause a denial of service (service outage) via a query for a nonexistent domain, aka "DNS Uninitialized Memory Corruption Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

22

CVE-2011-1968

http://www.cvedetails.com/cve/CVE-2011-1968

2011

The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3 and Windows Server 2003 SP2 does not properly process packets in memory, which allows remote attackers to cause a denial of service (reboot) by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, as exploited in the wild in 2011, aka "Remote Desktop Protocol Vulnerability."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

23

CVE-2011-1966

http://www.cvedetails.com/cve/CVE-2011-1966

2011

The DNS server in Microsoft Windows Server 2008 SP2, R2, and R2 SP1 does not properly handle NAPTR queries that trigger recursive processing, which allows remote attackers to execute arbitrary code via a crafted query, aka "DNS NAPTR Query Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

24

CVE-2011-1965

http://www.cvedetails.com/cve/CVE-2011-1965

2011

Tcpip.sys in the TCP/IP stack in Microsoft Windows 7 Gold and SP1 and Windows Server 2008 R2 and R2 SP1 does not properly implement URL-based QoS, which allows remote attackers to cause a denial of service (reboot) via a crafted URL to a web server, aka "TCP/IP QOS Denial of Service Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

25

CVE-2011-1871

http://www.cvedetails.com/cve/CVE-2011-1871

2011

Tcpip.sys in the TCP/IP stack in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to cause a denial of service (reboot) via a series of crafted ICMP messages, aka "ICMP Denial of Service Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

26

CVE-2011-1652

http://www.cvedetails.com/cve/CVE-2011-1652

2011

The default configuration of Microsoft Windows 7 immediately prefers a new IPv6 and DHCPv6 service over a currently used IPv4 and DHCPv4 service upon receipt of an IPv6 Router Advertisement (RA), and does not provide an option to ignore an unexpected RA, which allows remote attackers to conduct man-in-the-middle attacks on communication with external IPv4 servers via vectors involving RAs, a DHCPv6 server, and NAT-PT on the local network, aka a "SLAAC Attack." NOTE: it can be argued that preferring IPv6 complies with RFC 3484, and that attempting to determine the legitimacy of an RA is currently outside the scope of recommended behavior of host operating systems.

Для закрытия данной уязвимости следует отключить использование протокола IPv6

27

CVE-2011-1268

http://www.cvedetails.com/cve/CVE-2011-1268

2011

The SMB client in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote SMB servers to execute arbitrary code via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Response Parsing Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

28

CVE-2011-1267

http://www.cvedetails.com/cve/CVE-2011-1267

2011

The SMB server in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to cause a denial of service (system hang) via a crafted (1) SMBv1 or (2) SMBv2 request, aka "SMB Request Parsing Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

29

CVE-2011-0661

http://www.cvedetails.com/cve/CVE-2011-0661

2011

The SMB Server service in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly validate fields in SMB requests, which allows remote attackers to execute arbitrary code via a malformed request in a (1) SMBv1 or (2) SMBv2 packet, aka "SMB Transaction Parsing Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

30

CVE-2011-0660

http://www.cvedetails.com/cve/CVE-2011-0660

2011

The SMB client in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote SMB servers to execute arbitrary code via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Client Response Parsing Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

31

CVE-2011-0657

http://www.cvedetails.com/cve/CVE-2011-0657

2011

DNSAPI.dll in the DNS client in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process DNS queries, which allows remote attackers to execute arbitrary code via (1) a crafted LLMNR broadcast query or (2) a crafted application, aka "DNS Query Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

32

CVE-2011-0654

http://www.cvedetails.com/cve/CVE-2011-0654

2011

Integer underflow in the BowserWriteErrorLogEntry function in the Common Internet File System (CIFS) browser service in Mrxsmb.sys or bowser.sys in Active Directory in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code or cause a denial of service (system crash) via a malformed BROWSER ELECTION message, leading to a heap-based buffer overflow, aka "Browser Pool Corruption Vulnerability." NOTE: some of these details are obtained from third party information.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

33

CVE-2011-0091

http://www.cvedetails.com/cve/CVE-2011-0091

2011

Kerberos in Microsoft Windows Server 2008 R2 and Windows 7 does not prevent a session from changing from strong encryption to DES encryption, which allows man-in-the-middle attackers to spoof network traffic and obtain sensitive information via a DES downgrade, aka "Kerberos Spoofing Vulnerability."

Для закрытия данной уязвимости следует использовать шифрование передаваемых данных с помощью механизмов, предоставляемых ПК

34

CVE-2011-0029

http://www.cvedetails.com/cve/CVE-2011-0029

2011

Untrusted search path vulnerability in the client in Microsoft Remote Desktop Connection 5.2, 6.0, 6.1, and 7.0 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .rdp file, aka "Remote Desktop Insecure Library Loading Vulnerability."

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

35

CVE-2010-4562

http://www.cvedetails.com/cve/CVE-2010-4562

2012

Microsoft Windows 2008, 7, Vista, 2003, 2000, and XP, when using IPv6, allows remote attackers to determine whether a host is sniffing the network by sending an ICMPv6 Echo Request to a multicast address and determining whether an Echo Reply is sent, as demonstrated by thcping. NOTE: due to a typo, some sources map CVE-2010-4562 to a ProFTPd mod_sql vulnerability, but that issue is covered by CVE-2010-4652.

Для закрытия данной уязвимости следует отключить использование протокола IPv6

36

CVE-2010-3225

http://www.cvedetails.com/cve/CVE-2010-3225

2010

Use-after-free vulnerability in the Media Player Network Sharing Service in Microsoft Windows Vista SP1 and SP2 and Windows 7 allows remote attackers to execute arbitrary code via a crafted Real Time Streaming Protocol (RTSP) packet, aka "RTSP Use After Free Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

37

CVE-2010-2552

http://www.cvedetails.com/cve/CVE-2010-2552

2010

Stack consumption vulnerability in the SMB Server in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allows remote attackers to cause a denial of service (system hang) via a malformed SMBv2 compounded request, aka "SMB Stack Exhaustion Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

38

CVE-2010-2551

http://www.cvedetails.com/cve/CVE-2010-2551

2010

The SMB Server in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate an internal variable in an SMB packet, which allows remote attackers to cause a denial of service (system hang) via a crafted (1) SMBv1 or (2) SMBv2 packet, aka "SMB Variable Validation Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

39

CVE-2010-2550

http://www.cvedetails.com/cve/CVE-2010-2550

2010

The SMB Server in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate fields in an SMB request, which allows remote attackers to execute arbitrary code via a crafted SMB packet, aka "SMB Pool Overflow Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

40

CVE-2010-1893

http://www.cvedetails.com/cve/CVE-2010-1893

2010

Integer overflow in the TCP/IP stack in Microsoft Windows Vista SP1, Windows Server 2008 Gold and R2, and Windows 7 allows local users to gain privileges via a buffer of user-mode data that is copied to kernel mode, aka "Integer Overflow in Windows Networking Vulnerability."

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

41

CVE-2010-1892

http://www.cvedetails.com/cve/CVE-2010-1892

2010

The TCP/IP stack in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly handle malformed IPv6 packets, which allows remote attackers to cause a denial of service (system hang) via multiple crafted packets, aka "IPv6 Memory Corruption Vulnerability."

Для закрытия данной уязвимости следует отключить использование протокола IPv6

42

CVE-2010-1886

http://www.cvedetails.com/cve/CVE-2010-1886

2010

Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 SP2 and R2, and Windows 7 allow local users to gain privileges by leveraging access to a process with NetworkService credentials, as demonstrated by TAPI Server, SQL Server, and IIS processes, and related to the Windows Service Isolation feature.  NOTE: the vendor states that privilege escalation from NetworkService to LocalSystem does not cross a "security boundary."

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

43

CVE-2010-1690

http://www.cvedetails.com/cve/CVE-2010-1690

2010

The DNS implementation in smtpsvc.dll before 6.0.2600.5949 in Microsoft Windows 2000 SP4 and earlier, Windows XP SP3 and earlier, Windows Server 2003 SP2 and earlier, Windows Server 2008 SP2 and earlier, Windows Server 2008 R2, Exchange Server 2003 SP3 and earlier, Exchange Server 2007 SP2 and earlier, and Exchange Server 2010 does not verify that transaction IDs of responses match transaction IDs of queries, which makes it easier for man-in-the-middle attackers to spoof DNS responses, a different vulnerability than CVE-2010-0024 and CVE-2010-0025.

Для закрытия уязвимости необходимо применить обновление MS10-024 от производителя ОС

44

CVE-2010-1689

http://www.cvedetails.com/cve/CVE-2010-1689

2010

The DNS implementation in smtpsvc.dll before 6.0.2600.5949 in Microsoft Windows 2000 SP4 and earlier, Windows XP SP3 and earlier, Windows Server 2003 SP2 and earlier, Windows Server 2008 SP2 and earlier, Windows Server 2008 R2, Exchange Server 2003 SP3 and earlier, Exchange Server 2007 SP2 and earlier, and Exchange Server 2010 uses predictable transaction IDs that are formed by incrementing a previous ID by 1, which makes it easier for man-in-the-middle attackers to spoof DNS responses, a different vulnerability than CVE-2010-0024 and CVE-2010-0025.

Для закрытия уязвимости необходимо применить обновление MS10-024 от производителя ОС

45

CVE-2010-0477

http://www.cvedetails.com/cve/CVE-2010-0477

2010

The SMB client in Microsoft Windows Server 2008 R2 and Windows 7 does not properly handle (1) SMBv1 and (2) SMBv2 response packets, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted packet that causes the client to read the entirety of the response, and then improperly interact with the Winsock Kernel (WSK), aka "SMB Client Message Size Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

46

CVE-2010-0476

http://www.cvedetails.com/cve/CVE-2010-0476

2010

The SMB client in Microsoft Windows Server 2003 SP2, Vista Gold, SP1, and SP2, and Windows Server 2008 Gold and SP2 allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code or cause a denial of service (memory corruption and reboot) via a crafted SMB transaction response that uses (1) SMBv1 or (2) SMBv2, aka "SMB Client Response Parsing Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

47

CVE-2010-0270

http://www.cvedetails.com/cve/CVE-2010-0270

2010

The SMB client in Microsoft Windows Server 2008 R2 and Windows 7 does not properly validate fields in SMB transaction responses, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code or cause a denial of service (memory corruption and reboot) via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Client Transaction Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

48

CVE-2010-0269

http://www.cvedetails.com/cve/CVE-2010-0269

2010

The SMB client in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly allocate memory for SMB responses, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Client Memory Allocation Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

49

CVE-2010-0242

http://www.cvedetails.com/cve/CVE-2010-0242

2010

The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 allows remote attackers to cause a denial of service (system hang) via crafted packets with malformed TCP selective acknowledgement (SACK) values, aka "TCP/IP Selective Acknowledgement Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

50

CVE-2010-0241

http://www.cvedetails.com/cve/CVE-2010-0241

2010

The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when IPv6 is enabled, does not properly perform bounds checking on ICMPv6 Route Information packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "ICMPv6 Route Information Vulnerability."

Для закрытия данной уязвимости следует отключить использование протокола IPv6

51

CVE-2010-0240

http://www.cvedetails.com/cve/CVE-2010-0240

2010

The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when a custom network driver is used, does not properly handle local fragmentation of Encapsulating Security Payload (ESP) over UDP packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "Header MDL Fragmentation Vulnerability."

Для закрытия данной уязвимости следует использовать IPsec, реализованный в Продукте

52

CVE-2010-0239

http://www.cvedetails.com/cve/CVE-2010-0239

2010

The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when IPv6 is enabled, does not properly perform bounds checking on ICMPv6 Router Advertisement packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "ICMPv6 Router Advertisement Vulnerability."

Для закрытия данной уязвимости следует отключить использование протокола IPv6

53

CVE-2010-0231

http://www.cvedetails.com/cve/CVE-2010-0231

2010

The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not use a sufficient source of entropy, which allows remote attackers to obtain access to files and other SMB resources via a large number of authentication requests, related to server-generated challenges, certain "duplicate values," and spoofing of an authentication token, aka "SMB NTLM Authentication Lack of Entropy Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

54

CVE-2010-0024

http://www.cvedetails.com/cve/CVE-2010-0024

2010

The SMTP component in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, and Server 2008 Gold, SP2, and R2, and Exchange Server 2003 SP2, does not properly parse MX records, which allows remote DNS servers to cause a denial of service (service outage) via a crafted response to a DNS MX record query, aka "SMTP Server MX Record Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ ПК, разрешающий доступ только к доверенному DNS-серверу

55

CVE-2010-0022

http://www.cvedetails.com/cve/CVE-2010-0022

2010

The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate the share and servername fields in SMB packets, which allows remote attackers to cause a denial of service (system hang) via a crafted packet, aka "SMB Null Pointer Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

56

CVE-2010-0021

http://www.cvedetails.com/cve/CVE-2010-0021

2010

Multiple race conditions in the SMB implementation in the Server service in Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allow remote attackers to cause a denial of service (system hang) via a crafted (1) SMBv1 or (2) SMBv2 Negotiate packet, aka "SMB Memory Corruption Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

57

CVE-2010-0020

http://www.cvedetails.com/cve/CVE-2010-0020

2010

The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate request fields, which allows remote authenticated users to execute arbitrary code via a malformed request, aka "SMB Pathname Overflow Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

58

CVE-2010-0017

http://www.cvedetails.com/cve/CVE-2010-0017

2010

Race condition in the SMB client implementation in Microsoft Windows Server 2008 R2 and Windows 7 allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code, and in the SMB client implementation in Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 allows local users to gain privileges, via a crafted SMB Negotiate response, aka "SMB Client Race Condition Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

59

CVE-2010-0016

http://www.cvedetails.com/cve/CVE-2010-0016

2010

The SMB client implementation in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2 does not properly validate response fields, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted response, aka "SMB Client Pool Corruption Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

60

CVE-2009-3677

http://www.cvedetails.com/cve/CVE-2009-3677

2009

The Internet Authentication Service (IAS) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold and SP1, and Server 2008 Gold does not properly verify the credentials in an MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP) authentication request, which allows remote attackers to access network resources via a malformed request, aka "MS-CHAP Authentication Bypass Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

61

CVE-2009-3676

http://www.cvedetails.com/cve/CVE-2009-3676

2009

The SMB client in the kernel in Microsoft Windows Server 2008 R2 and Windows 7 allows remote SMB servers and man-in-the-middle attackers to cause a denial of service (infinite loop and system hang) via a (1) SMBv1 or (2) SMBv2 response packet that contains (a) an incorrect length value in a NetBIOS header or (b) an additional length field at the end of this response packet, aka "SMB Client Incomplete Response Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

62

CVE-2009-3103

http://www.cvedetails.com/cve/CVE-2009-3103

2009

Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location, aka "SMBv2 Negotiation Vulnerability." NOTE: some of these details are obtained from third party information.

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

63

CVE-2009-2532

http://www.cvedetails.com/cve/CVE-2009-2532

2009

Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold and SP2, and Windows 7 RC do not properly process the command value in an SMB Multi-Protocol Negotiate Request packet, which allows remote attackers to execute arbitrary code via a crafted SMBv2 packet to the Server service, aka "SMBv2 Command Value Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

64

CVE-2009-2526

http://www.cvedetails.com/cve/CVE-2009-2526

2009

Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 do not properly validate fields in SMBv2 packets, which allows remote attackers to cause a denial of service (infinite loop and system hang) via a crafted packet to the Server service, aka "SMBv2 Infinite Loop Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

65

CVE-2009-2509

http://www.cvedetails.com/cve/CVE-2009-2509

2009

Active Directory Federation Services (ADFS) in Microsoft Windows Server 2003 SP2 and Server 2008 Gold and SP2 does not properly validate headers in HTTP requests, which allows remote authenticated users to execute arbitrary code via a crafted request to an IIS web server, aka "Remote Code Execution in ADFS Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

66

CVE-2009-2508

http://www.cvedetails.com/cve/CVE-2009-2508

2009

The single sign-on implementation in Active Directory Federation Services (ADFS) in Microsoft Windows Server 2003 SP2 and Server 2008 Gold and SP2 does not properly remove credentials at the end of a network session, which allows physically proximate attackers to obtain the credentials of a previous user of the same web browser by using data from the browser's cache, aka "Single Sign On Spoofing in ADFS Vulnerability."

Для закрытия уязвимости необходимо применить обновление MS09-070 от производителя ОС

67

CVE-2009-1929

http://www.cvedetails.com/cve/CVE-2009-1929

2009

Heap-based buffer overflow in the Microsoft Terminal Services Client ActiveX control running RDP 6.1 on Windows XP SP2, Vista SP1 or SP2, or Server 2008 Gold or SP2; or 5.2 or 6.1 on Windows XP SP3; allows remote attackers to execute arbitrary code via unspecified parameters to unknown methods, aka "Remote Desktop Connection ActiveX Control Heap Overflow Vulnerability."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

68

CVE-2009-1926

http://www.cvedetails.com/cve/CVE-2009-1926

2009

Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allow remote attackers to cause a denial of service (TCP outage) via a series of TCP sessions that have pending data and a (1) small or (2) zero receive window size, and remain in the FIN-WAIT-1 or FIN-WAIT-2 state indefinitely, aka "TCP/IP Orphaned Connections Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

69

CVE-2009-1925

http://www.cvedetails.com/cve/CVE-2009-1925

2009

The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 does not properly manage state information, which allows remote attackers to execute arbitrary code by sending packets to a listening service, and thereby triggering misinterpretation of an unspecified field as a function pointer, aka "TCP/IP Timestamps Code Execution Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

70

CVE-2009-1536

http://www.cvedetails.com/cve/CVE-2009-1536

2009

ASP.NET in Microsoft .NET Framework 2.0 SP1 and SP2 and 3.5 Gold and SP1, when ASP 2.0 is used in integrated mode on IIS 7.0, does not properly manage request scheduling, which allows remote attackers to cause a denial of service (daemon outage) via a series of crafted HTTP requests, aka "Remote Unauthenticated Denial of Service in ASP.NET Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

71

CVE-2009-1133

http://www.cvedetails.com/cve/CVE-2009-1133

2009

Heap-based buffer overflow in Microsoft Remote Desktop Connection (formerly Terminal Services Client) running RDP 5.0 through 6.1 on Windows, and Remote Desktop Connection Client for Mac 2.0, allows remote attackers to execute arbitrary code via unspecified parameters, aka "Remote Desktop Connection Heap Overflow Vulnerability."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

72

CVE-2009-0550

http://www.cvedetails.com/cve/CVE-2009-0550

2009

Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008; and WinINet in Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 and 7 on Windows XP SP2 and SP3, 6 and 7 on Windows Server 2003 SP1 and SP2, 7 on Windows Vista Gold and SP1, and 7 on Windows Server 2008; allows remote web servers to capture and replay NTLM credentials, and execute arbitrary code, via vectors related to absence of a "credential-reflection protections" opt-in step, aka "Windows HTTP Services Credential Reflection Vulnerability" and "WinINet Credential Reflection Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

73

CVE-2009-0234

http://www.cvedetails.com/cve/CVE-2009-0234

2009

The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008 does not properly cache crafted DNS responses, which makes it easier for remote attackers to predict transaction IDs and poison caches by sending many crafted DNS queries that trigger "unnecessary lookups," aka "DNS Server Response Validation Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

74

CVE-2009-0233

http://www.cvedetails.com/cve/CVE-2009-0233

2009

The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not reuse cached DNS responses in all applicable situations, which makes it easier for remote attackers to predict transaction IDs and poison caches by simultaneously sending crafted DNS queries and responses, aka "DNS Server Query Validation Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

75

CVE-2009-0093

http://www.cvedetails.com/cve/CVE-2009-0093

2009

Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not restrict registration of the "wpad" hostname, which allows remote authenticated users to hijack the Web Proxy Auto-Discovery (WPAD) feature, and conduct man-in-the-middle attacks by spoofing a proxy server, via a Dynamic Update request for this hostname, aka "DNS Server Vulnerability in WPAD Registration Vulnerability," a related issue to CVE-2007-1692.

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

76

CVE-2009-0089

http://www.cvedetails.com/cve/CVE-2009-0089

2009

Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, and Vista Gold allows remote web servers to impersonate arbitrary https web sites by using DNS spoofing to "forward a connection" to a different https web site that has a valid certificate matching its own domain name, but not a certificate matching the domain name of the host requested by the user, aka "Windows HTTP Services Certificate Name Mismatch Vulnerability."

Для закрытия данной уязвимости следует ограничить посещаемые пользователем web-сервера (разрешить только доверенные) при помощи МЭ, вкюченного в состав ПК

77

CVE-2009-0086

http://www.cvedetails.com/cve/CVE-2009-0086

2009

Integer underflow in Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote HTTP servers to execute arbitrary code via crafted parameter values in a response, related to error handling, aka "Windows HTTP Services Integer Underflow Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

78

CVE-2009-0080

http://www.cvedetails.com/cve/CVE-2009-0080

2009

The ThreadPool class in Windows Vista Gold and SP1, and Server 2008, does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by leveraging incorrect thread ACLs to access the resources of one of the processes, aka "Windows Thread Pool ACL Weakness Vulnerability."

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

79

CVE-2009-0079

http://www.cvedetails.com/cve/CVE-2009-0079

2009

The RPCSS service in Microsoft Windows XP SP2 and SP3 and Server 2003 SP1 and SP2 does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by accessing the resources of one of the processes, aka "Windows RPCSS Service Isolation Vulnerability."

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

80

CVE-2009-0078

http://www.cvedetails.com/cve/CVE-2009-0078

2009

The Windows Management Instrumentation (WMI) provider in Microsoft Windows XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by accessing the resources of one of the processes, aka "Windows WMI Service Isolation Vulnerability."

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.–

81

CVE-2008-5229

http://www.cvedetails.com/cve/CVE-2008-5229

2008

Stack-based buffer overflow in Microsoft Device IO Control in iphlpapi.dll in Microsoft Windows Vista Gold and SP1 allows local users in the Network Configuration Operator group to gain privileges or cause a denial of service (system crash) via a large invalid PrefixLength to the CreateIpForwardEntry2 method, as demonstrated by a "route add" command.  NOTE: this issue might not cross privilege boundaries.

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

82

CVE-2008-4835

http://www.cvedetails.com/cve/CVE-2008-4835

2009

SMB in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to execute arbitrary code via malformed values of unspecified "fields inside the SMB packets" in an NT Trans2 request, related to "insufficiently validating the buffer size," aka "SMB Validation Remote Code Execution Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

83

CVE-2008-4834

http://www.cvedetails.com/cve/CVE-2008-4834

2009

Buffer overflow in SMB in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2 allows remote attackers to execute arbitrary code via malformed values of unspecified "fields inside the SMB packets" in an NT Trans request, aka "SMB Buffer Overflow Remote Code Execution Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

84

CVE-2008-4609

http://www.cvedetails.com/cve/CVE-2008-4609

2008

The TCP implementation in (1) Linux, (2) platforms based on BSD Unix, (3) Microsoft Windows, (4) Cisco products, and probably other operating systems allows remote attackers to cause a denial of service (connection queue exhaustion) via multiple vectors that manipulate information in the TCP state table, as demonstrated by sockstress.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

85

CVE-2008-4114

http://www.cvedetails.com/cve/CVE-2008-4114

2008

srv.sys in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to cause a denial of service (system crash) or possibly have unspecified other impact via an SMB WRITE_ANDX packet with an offset that is inconsistent with the packet size, related to "insufficiently validating the buffer size," as demonstrated by a request to the \PIPE\lsarpc named pipe, aka "SMB Validation Denial of Service Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

86

CVE-2008-4038

http://www.cvedetails.com/cve/CVE-2008-4038

2008

Buffer underflow in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to execute arbitrary code via a Server Message Block (SMB) request that contains a filename with a crafted length, aka "SMB Buffer Underflow Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

87

CVE-2008-3648

http://www.cvedetails.com/cve/CVE-2008-3648

2008

nslookup.exe in Microsoft Windows XP SP2 allows user-assisted remote attackers to execute arbitrary code, as demonstrated by an attempted DNS zone transfer, and as exploited in the wild in August 2008.

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

88

CVE-2008-1454

http://www.cvedetails.com/cve/CVE-2008-1454

2008

Unspecified vulnerability in Microsoft DNS in Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008 allows remote attackers to conduct cache poisoning attacks via unknown vectors related to accepting "records from a response that is outside the remote server's authority," aka "DNS Cache Poisoning Vulnerability," a different vulnerability than CVE-2008-1447.

Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам

89

CVE-2008-1446

http://www.cvedetails.com/cve/CVE-2008-1446

2008

Integer overflow in the Internet Printing Protocol (IPP) ISAPI extension in Microsoft Internet Information Services (IIS) 5.0 through 7.0 on Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, and Server 2008 allows remote authenticated users to execute arbitrary code via an HTTP POST request that triggers an outbound IPP connection from a web server to a machine operated by the attacker, aka "Integer Overflow in IPP Service Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

90

CVE-2008-1436

http://www.cvedetails.com/cve/CVE-2008-1436

2008

Microsoft Windows XP Professional SP2, Vista, and Server 2003 and 2008 does not properly assign activities to the (1) NetworkService and (2) LocalService accounts, which might allow context-dependent attackers to gain privileges by using one service process to capture a resource from a second service process that has a LocalSystem privilege-escalation ability, related to improper management of the SeImpersonatePrivilege user right, as originally reported for Internet Information Services (IIS), aka Token Kidnapping.

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

91

CVE-2008-0107

http://www.cvedetails.com/cve/CVE-2008-0107

2008

Integer underflow in SQL Server 7.0 SP4, 2000 SP4, 2005 SP1 and SP2, 2000 Desktop Engine (MSDE 2000) SP4, 2005 Express Edition SP1 and SP2, and 2000 Desktop Engine (WMSDE); Microsoft Data Engine (MSDE) 1.0 SP4; and Internal Database (WYukon) SP2 allows remote authenticated users to execute arbitrary code via a (1) SMB or (2) WebDAV pathname for an on-disk file (aka stored backup file) with a crafted record size value, which triggers a heap-based buffer overflow, aka "SQL Server Memory Corruption Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

92

CVE-2008-0087

http://www.cvedetails.com/cve/CVE-2008-0087

2008

The DNS client in Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 and SP2, and Vista uses predictable DNS transaction IDs, which allows remote attackers to spoof DNS responses.

Для закрытия данной язвимости рекомендуется использовать обновление MS08-020 от производителя ОС

93

CVE-2008-0084

http://www.cvedetails.com/cve/CVE-2008-0084

2008

Unspecified vulnerability in the TCP/IP support in Microsoft Windows Vista allows remote DHCP servers to cause a denial of service (hang and restart) via a crafted DHCP packet.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

94

CVE-2007-5351

http://www.cvedetails.com/cve/CVE-2007-5351

2007

Unspecified vulnerability in Server Message Block Version 2 (SMBv2) signing support in Microsoft Windows Vista allows remote attackers to force signature re-computation and execute arbitrary code via a crafted SMBv2 packet, aka "SMBv2 Signing Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

95

CVE-2007-3038

http://www.cvedetails.com/cve/CVE-2007-3038

2007

The Teredo interface in Microsoft Windows Vista and Vista x64 Edition does not properly handle certain network traffic, which allows remote attackers to bypass firewall blocking rules and obtain sensitive information via crafted IPv6 traffic, aka "Windows Vista Firewall Blocking Rule Information Disclosure Vulnerability."

Для закрытия данной уязвимости следует отключить использование протокола IPv6

96

CVE-2007-1534

http://www.cvedetails.com/cve/CVE-2007-1534

2007

DFSR.exe in Windows Meeting Space in Microsoft Windows Vista remains available for remote connections on TCP port 5722 for 2 minutes after Windows Meeting Space is closed, which allows remote attackers to have an unknown impact by connecting to this port during the time window.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

97

CVE-2007-1533

http://www.cvedetails.com/cve/CVE-2007-1533

2007

The Teredo implementation in Microsoft Windows Vista uses the same nonce for communication with different UDP ports within a solicitation session, which makes it easier for remote attackers to spoof the nonce through brute force attacks.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

98

CVE-2007-1531

http://www.cvedetails.com/cve/CVE-2007-1531

2007

Microsoft Windows XP and Vista overwrites ARP table entries included in gratuitous ARP, which allows remote attackers to cause a denial of service (loss of network access) by sending a gratuitous ARP for the address of the Vista host.

Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI

99

CVE-2007-1529

http://www.cvedetails.com/cve/CVE-2007-1529

2007

The LLTD Responder in Microsoft Windows Vista does not send the Mapper a response to a DISCOVERY packet if another host has sent a spoofed response first, which allows remote attackers to spoof arbitrary hosts via a network-based race condition, aka the "Total Spoof" attack.

Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI

100

CVE-2007-1528

http://www.cvedetails.com/cve/CVE-2007-1528

2007

The LLTD Mapper in Microsoft Windows Vista allows remote attackers to spoof hosts, and nonexistent bridge relationships, into the network topology map by using a MAC address that differs from the MAC address provided in the Real Source field of the LLTD BASE header of a HELLO packet, aka the "Spoof on Bridge" attack.

Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI

101

CVE-2007-1527

http://www.cvedetails.com/cve/CVE-2007-1527

2007

The LLTD Mapper in Microsoft Windows Vista does not verify that an IP address in a TLV type 0x07 field in a HELLO packet corresponds to a valid IP address for the local network, which allows remote attackers to trick users into communicating with an external host by sending a HELLO packet with the MW characteristic and a spoofed TLV type 0x07 field, aka the "Spoof and Management URL IP Redirect" attack.

Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI

102

CVE-2007-1204

http://www.cvedetails.com/cve/CVE-2007-1204

2007

Stack-based buffer overflow in the Universal Plug and Play (UPnP) service in Microsoft Windows XP SP2 allows remote attackers on the same subnet to execute arbitrary code via crafted HTTP headers in request or notification messages, which trigger memory corruption.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

103

CVE-2007-0069

http://www.cvedetails.com/cve/CVE-2007-0069

2008

Unspecified vulnerability in the kernel in Microsoft Windows XP SP2, Server 2003, and Vista allows remote attackers to cause a denial of service (CPU consumption) and possibly execute arbitrary code via crafted (1) IGMPv3 and (2) MLDv2 packets that trigger memory corruption, aka "Windows Kernel TCP/IP/IGMPv3 and MLDv2 Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

104

CVE-2007-0066

http://www.cvedetails.com/cve/CVE-2007-0066

2008

The kernel in Microsoft Windows 2000 SP4, XP SP2, and Server 2003, when ICMP Router Discovery Protocol (RDP) is enabled, allows remote attackers to cause a denial of service via fragmented router advertisement ICMP packets that trigger an out-of-bounds read, aka "Windows Kernel TCP/IP/ICMP Vulnerability."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

105

CVE-2006-5614

http://www.cvedetails.com/cve/CVE-2006-5614

2006

Microsoft Windows NAT Helper Components (ipnathlp.dll) on Windows XP SP2, when Internet Connection Sharing is enabled, allows remote attackers to cause a denial of service (svchost.exe crash) via a malformed DNS query, which results in a null pointer dereference.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

106

CVE-2006-4696

http://www.cvedetails.com/cve/CVE-2006-4696

2006

Unspecified vulnerability in the Server service in Microsoft Windows 2000 SP4, Server 2003 SP1 and earlier, and XP SP2 and earlier allows remote attackers to execute arbitrary code via a crafted packet, aka "SMB Rename Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

107

CVE-2006-3942

http://www.cvedetails.com/cve/CVE-2006-3942

2006

The server driver (srv.sys) in Microsoft Windows NT 4.0, 2000, XP, and Server 2003 allows remote attackers to cause a denial of service (system crash) via an SMB_COM_TRANSACTION SMB message that contains a string without null character termination, which leads to a NULL dereference in the ExecuteTransaction function, possibly related to an "SMB PIPE," aka the "Mailslot DOS" vulnerability.  NOTE: the name "Mailslot DOS" was derived from incomplete initial research; the vulnerability is not associated with a mailslot.

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

108

CVE-2006-3880

http://www.cvedetails.com/cve/CVE-2006-3880

2006

 Microsoft Windows NT 4.0, Windows 2000, Windows XP, and Windows Small Business Server 2003 allow remote attackers to cause a denial of service (IP stack hang) via a continuous stream of packets on TCP port 135 that have incorrect TCP header checksums and random numbers in certain TCP header fields, as demonstrated by the Achilles Windows Attack Tool.  NOTE: the researcher reports that the Microsoft Security Response Center has stated "Our investigation which has included code review, review of the TCPDump, and attempts on reproing the issue on multiple fresh installs of various Windows Operating Systems have all resulted in non confirmation."

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

109

CVE-2006-3873

http://www.cvedetails.com/cve/CVE-2006-3873

2006

Heap-based buffer overflow in URLMON.DLL in Microsoft Internet Explorer 6 SP1 on Windows 2000 and XP SP1, with versions the MS06-042 patch before 20060912, allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a long URL in a GZIP-encoded website that was the target of an HTTP redirect, due to an incomplete fix for CVE-2006-3869.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

110

CVE-2006-3441

http://www.cvedetails.com/cve/CVE-2006-3441

2006

Buffer overflow in the DNS Client service in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 allows remote attackers to execute arbitrary code via a crafted record response.  NOTE: while MS06-041 implies that there is a single issue, there are multiple vectors, and likely multiple vulnerabilities, related to (1) a heap-based buffer overflow in a DNS server response to the client, (2) a DNS server response with malformed ATMA records, and (3) a length miscalculation in TXT, HINFO, X25, and ISDN records.

Для закрытия данной уязвимости следует использовать МЭ ПК, разрешающий доступ только к доверенному DNS-серверу

111

CVE-2006-2379

http://www.cvedetails.com/cve/CVE-2006-2379

2006

Buffer overflow in the TCP/IP Protocol driver in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 and earlier allows remote attackers to execute arbitrary code via unknown vectors related to IP source routing.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

112

CVE-2006-2374

http://www.cvedetails.com/cve/CVE-2006-2374

2006

The Server Message Block (SMB) driver (MRXSMB.SYS) in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 and earlier allows local users to cause a denial of service (hang) by calling the MrxSmbCscIoctlCloseForCopyChunk with the file handle of the shadow device, which results in a deadlock, aka the "SMB Invalid Handle Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

113

CVE-2006-2373

http://www.cvedetails.com/cve/CVE-2006-2373

2006

The Server Message Block (SMB) driver (MRXSMB.SYS) in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 and earlier allows local users to execute arbitrary code by calling the MrxSmbCscIoctlOpenForCopyChunk function with the METHOD_NEITHER method flag and an arbitrary address, possibly for kernel memory, aka the "SMB Driver Elevation of Privilege Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

114

CVE-2006-0034

http://www.cvedetails.com/cve/CVE-2006-0034

2006

Heap-based buffer overflow in the CRpcIoManagerServer::BuildContext function in msdtcprx.dll for Microsoft Distributed Transaction Coordinator (MSDTC) for Windows NT 4.0 and Windows 2000 SP2 and SP3 allows remote attackers to execute arbitrary code via a long fifth argument to the BuildContextW or BuildContext opcode, which triggers a bug in the NdrAllocate function, aka the MSDTC Invalid Memory Access Vulnerability.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

115

CVE-2006-0023

http://www.cvedetails.com/cve/CVE-2006-0023

2006

Microsoft Windows XP SP1 and SP2 before August 2004, and possibly other operating systems and versions, uses insecure default ACLs that allow the Authenticated Users group to gain privileges by modifying critical configuration information for the (1) Simple Service Discovery Protocol (SSDP), (2) Universal Plug and Play Device Host (UPnP), (3) NetBT, (4) SCardSvr, (5) DHCP, and (6) DnsCache services, aka "Permissive Windows Services DACLs."  NOTE: the NetBT, SCardSvr, DHCP, DnsCache already require privileged access to exploit.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

116

CVE-2005-2307

http://www.cvedetails.com/cve/CVE-2005-2307

2005

netman.dll in Microsoft Windows Connections Manager Library allows local users to cause a denial of service (Network Connections Service crash) via a large integer argument to a particular function, aka "Network Connection Manager Vulnerability."

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

117

CVE-2005-2126

http://www.cvedetails.com/cve/CVE-2005-2126

2005

The FTP client in Windows XP SP1 and Server 2003, and Internet Explorer 6 SP1 on Windows 2000 SP4, when "Enable Folder View for FTP Sites" is enabled and the user manually initiates a file transfer, allows user-assisted, remote FTP servers to overwrite files in arbitrary locations via crafted filenames.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

118

CVE-2005-1985

http://www.cvedetails.com/cve/CVE-2005-1985

2005

The Client Service for NetWare (CSNW) on Microsoft Windows 2000 SP4, XP SP1 and Sp2, and Server 2003 SP1 and earlier, allows remote attackers to execute arbitrary code due to an "unchecked buffer" when processing certain crafted network messages.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

119

CVE-2005-1935

http://www.cvedetails.com/cve/CVE-2005-1935

2005

Heap-based buffer overflow in the BERDecBitString function in Microsoft ASN.1 library (MSASN1.DLL) allows remote attackers to execute arbitrary code via nested constructed bit strings, which leads to a realloc of a non-null pointer and causes the function to overwrite previously freed memory, as demonstrated using a SPNEGO token with a constructed bit string during HTTP authentication, and a different vulnerability than CVE-2003-0818.  NOTE: the researcher has claimed that MS:MS04-007 fixes this issue.

Для закрытия данной язвимости рекомендуется использовать обновление MS:MS04-007 от производителя ОС

120

CVE-2005-1649

http://www.cvedetails.com/cve/CVE-2005-1649

2005

The IpV6 support in Windows XP SP2, 2003 Server SP1, and Longhorn, with Windows Firewall turned off, allows remote attackers to cause a denial of service (CPU consumption) via a TCP packet with the SYN flag set and the same destination and source address and port, a variant of CVE-2005-0688 and a reoccurrence of the "Land" vulnerability (CVE-1999-0016).

Для закрытия данной уязвимости следует отключить использование протокола IPv6

121

CVE-2005-1218

http://www.cvedetails.com/cve/CVE-2005-1218

2005

The Microsoft Windows kernel in Microsoft Windows 2000 Server, Windows XP, and Windows Server 2003 allows remote attackers to cause a denial of service (crash) via crafted Remote Desktop Protocol (RDP) requests.

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

122

CVE-2005-1206

http://www.cvedetails.com/cve/CVE-2005-1206

2005

Buffer overflow in the Server Message Block (SMB) functionality for Microsoft Windows 2000, XP SP1 and SP2, and Server 2003 and SP1 allows remote attackers to execute arbitrary code via unknown vectors, aka the "Server Message Block Vulnerability."

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

123

CVE-2005-1184

http://www.cvedetails.com/cve/CVE-2005-1184

2005

The TCP/IP stack in multiple operating systems allows remote attackers to cause a denial of service (CPU consumption) via a TCP packet with the correct sequence number but the wrong Acknowledgement number, which generates a large number of "keep alive" packets.  NOTE: some followups indicate that this issue could not be replicated.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

124

CVE-2005-0688

http://www.cvedetails.com/cve/CVE-2005-0688

2005

Windows Server 2003 and XP SP2, with Windows Firewall turned off, allows remote attackers to cause a denial of service (CPU consumption) via a TCP packet with the SYN flag set and the same destination and source address and port, aka a reoccurrence of the "Land" vulnerability (CVE-1999-0016).

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

125

CVE-2005-0356

http://www.cvedetails.com/cve/CVE-2005-0356

2005

Multiple TCP implementations with Protection Against Wrapped Sequence Numbers (PAWS) with the timestamps option enabled allow remote attackers to cause a denial of service (connection loss) via a spoofed packet with a large timer value, which causes the host to discard later packets because they appear to be too old.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

126

CVE-2005-0045

http://www.cvedetails.com/cve/CVE-2005-0045

2005

The Server Message Block (SMB) implementation for Windows NT 4.0, 2000, XP, and Server 2003 does not properly validate certain SMB packets, which allows remote attackers to execute arbitrary code via Transaction responses containing (1) Trans or (2) Trans2 commands, aka the "Server Message Block Vulnerability," and as demonstrated using Trans2 FIND_FIRST2 responses with large file name length fields.

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

127

CVE-2004-0840

http://www.cvedetails.com/cve/CVE-2004-0840

2004

The SMTP (Simple Mail Transfer Protocol) component of Microsoft Windows XP 64-bit Edition, Windows Server 2003, Windows Server 2003 64-bit Edition, and the Exchange Routing Engine component of Exchange Server 2003, allows remote attackers to execute arbitrary code via a malicious DNS response message containing length values that are not properly validated.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

128

CVE-2004-0790

http://www.cvedetails.com/cve/CVE-2004-0790

2005

Multiple TCP/IP and ICMP implementations allow remote attackers to cause a denial of service (reset TCP connections) via spoofed ICMP error messages, aka the "blind connection-reset attack."  NOTE: CVE-2004-0790, CVE-2004-0791, and CVE-2004-1060 have been SPLIT based on different attacks; CVE-2005-0065, CVE-2005-0066, CVE-2005-0067, and CVE-2005-0068 are related identifiers that are SPLIT based on the underlying vulnerability.  While CVE normally SPLITs based on vulnerability, the attack-based identifiers exist due to the variety and number of affected implementations and solutions that address the attacks instead of the underlying vulnerabilities.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

129

CVE-2004-0474

http://www.cvedetails.com/cve/CVE-2004-0474

2004

Help Center (HelpCtr.exe) may allow remote attackers to read or execute arbitrary files via an "http://" or "file://" argument to the topic parameter in an hcp:// URL.  NOTE: since the initial report of this problem, several researchers have been unable to reproduce this issue.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

130

CVE-2003-0807

http://www.cvedetails.com/cve/CVE-2003-0807

2004

Buffer overflow in the COM Internet Services and in the RPC over HTTP Proxy components for Microsoft Windows NT Server 4.0, NT 4.0 Terminal Server Edition, 2000, XP, and Server 2003 allows remote attackers to cause a denial of service via a crafted request.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств

131

CVE-2003-0345

http://www.cvedetails.com/cve/CVE-2003-0345

2003

Buffer overflow in the SMB capability for Microsoft Windows XP, 2000, and NT allows remote attackers to cause a denial of service and possibly execute arbitrary code via an SMB packet that specifies a smaller buffer length than is required.

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

132

CVE-2002-2185

http://www.cvedetails.com/cve/CVE-2002-2185

2002

The Internet Group Management Protocol (IGMP) allows local users to cause a denial of service via an IGMP membership report to a target's Ethernet address instead of the Multicast group address, which causes the target to stop sending reports to the router and effectively disconnect the group from the network.

В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.

133

CVE-2002-2117

http://www.cvedetails.com/cve/CVE-2002-2117

2002

Microsoft Windows XP allows remote attackers to cause a denial of service (CPU consumption) by flooding UDP port 500 (ISAKMP).

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

134

CVE-2002-1561

http://www.cvedetails.com/cve/CVE-2002-1561

2003

The RPC component in Windows 2000, Windows NT 4.0, and Windows XP allows remote attackers to cause a denial of service (disabled RPC service) via a malformed packet to the RPC Endpoint Mapper at TCP port 135, which triggers a null pointer dereference.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

135

CVE-2002-1256

http://www.cvedetails.com/cve/CVE-2002-1256

2002

The SMB signing capability in the Server Message Block (SMB) protocol in Microsoft Windows 2000 and Windows XP allows attackers to disable the digital signing settings in an SMB session to force the data to be sent unsigned, then inject data into the session without detection, e.g. by modifying group policy information sent from a domain controller.

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

136

CVE-2002-0864

http://www.cvedetails.com/cve/CVE-2002-0864

2002

The Remote Data Protocol (RDP) version 5.1 in Microsoft Windows XP allows remote attackers to cause a denial of service (crash) when Remote Desktop is enabled via a PDU Confirm Active data packet that does not set the Pattern BLT command, aka "Denial of Service in Remote Desktop."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

137

CVE-2002-0863

http://www.cvedetails.com/cve/CVE-2002-0863

2002

Remote Data Protocol (RDP) version 5.0 in Microsoft Windows 2000 and RDP 5.1 in Windows XP does not encrypt the checksums of plaintext session data, which could allow a remote attacker to determine the contents of encrypted sessions via sniffing, aka "Weak Encryption in RDP Protocol."

Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

138

CVE-2002-0724

http://www.cvedetails.com/cve/CVE-2002-0724

2002

Buffer overflow in SMB (Server Message Block) protocol in Microsoft Windows NT, Windows 2000, and Windows XP allows attackers to cause a denial of service (crash) via a SMB_COM_TRANSACTION packet with a request for the (1) NetShareEnum, (2) NetServerEnum2, or (3) NetServerEnum3, aka "Unchecked Buffer in Network Share Provider Can Lead to Denial of Service".

Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость

139

CVE-2002-0283

http://www.cvedetails.com/cve/CVE-2002-0283

2002

Windows XP with port 445 open allows remote attackers to cause a denial of service (CPU consumption) via a flood of TCP SYN packets containing possibly malformed data.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК

140

CVE-2001-0860

http://www.cvedetails.com/cve/CVE-2001-0860

2001

Terminal Services Manager MMC in Windows 2000 and XP trusts the Client Address (IP address) that is provided by the client instead of obtaining it from the packet headers, which allows clients to spoof their public IP address, e.g. through a Network Address Translation (NAT).

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами

141

CVE-2000-1218

http://www.cvedetails.com/cve/CVE-2000-1218

2000

The default configuration for the domain name resolver for Microsoft Windows 98, NT 4.0, 2000, and XP sets the QueryIpMatching parameter to 0, which causes Windows to accept DNS updates from hosts that it did not query, which allows remote attackers to poison the DNS cache.

Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств