В настоящем документе представлены результаты анализа уязвимостей «Программного комплекса С-Терра Клиент. Версия 4.1»(ПК «С-Терра Клиент», ПК) и среды его функционирования, идентифицированы уязвимости, методы предотвращения выявленных уязвимостей ПК «С-Терра Клиент» и среды функционирования.
Перечень предполагаемых уязвимостей ПК «С-Терра Клиент» и среды функционирования представлен в таблице 1.1.
Таблица 1.1 – Перечень предполагаемых уязвимостей
№ п/п |
Предполагаемая уязвимость |
Уязвимости ПК «С-Терра Клиент» |
|
1 |
Возможность реализации атак типа «отказ в обслуживании» (denial of service), «раскрытие информации» (information disclosure) или получения несанкционированного доступа к ПК с правами администратора/пользователя ПК вследствие уязвимости сервиса Internet Information Services (IIS). |
Уязвимости среды функционирования ПК «С-Терра Клиент» |
|
2 |
Возможность реализации атак типа «отказ в обслуживании» (denial of service), «раскрытие информации» (information disclosure) или получения несанкционированного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) с правами администратора/пользователя вследствие уязвимости сервиса Internet Information Services (IIS). |
3 |
Возможность несанкционированного получения административных полномочий к операционной системе вследствие уязвимостей сетевых методов и технологий Network Shares, Anonymous Logon, Remote Procedure Calls, Remote Registry Access операционных систем Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit). |
4 |
Возможность реализации атак типа «раскрытие информации» (information disclosure) или получения несанкционированного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) с правами администратора/пользователя вследствие уязвимости подсистемы аутентификации Windows Authentication операционных систем. |
Данный раздел содержит описание уязвимостей «Программного комплекса С-Терра Клиент. Версия 4.1» и среды функционирования.
1,2 Возможность реализации атак типа «отказ в обслуживании» (denial of service), «раскрытие информации» (information disclosure) или получения несанкционированного доступа к ПК, операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) с правами администратора/пользователя ПК вследствие уязвимости сервиса Internet Information Services (IIS).
Наличие IIS сервиса предоставляет нарушителю потенциальную возможность, манипулируя определенными HTTP запросами, внедрить собственный исполняемый программный код в память компьютера. Данная уязвимость может привести к реализации атак типа «отказ в обслуживании», «раскрытие информации» и/или получению несанкционированного удаленного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Windows 8 Russian Edition (32-bit,64-bit), Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) или ПК с правами администратора.
Идентифицированная уязвимость среды функционирования ПК не может быть использована, поскольку процедуры безопасной установки и настройки ПК не предусматривают установку IIS.
3. Возможность несанкционированного получения административных полномочий к ПК и операционной системе вследствие уязвимостей сетевых методов и технологий Network Shares, Anonymous Logon, Remote Procedure Calls, Remote Registry Access операционных систем Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit).
Сетевые сервисы операционных систем Windows обеспечивают разделяемый доступ к файлам и папкам по сети (в том числе и без аутентификации пользователя), удалённый доступ к регистру (Registry), удалённый вызов процедур, которые позволяют программам на одном компьютере исполнять некоторые программные процедуры на другом удаленном компьютере, а результат возвращать на первый. Сетевые сервисы широко применяются в распределенных вычислительных сетях при удаленном управлении, а также в распределенных сетевых информационных службах NIS (Network Information Services) и в сетевых файловых системах NFS (Network File System).
Поскольку многие сетевые сервисы исполняются с высокими привилегиями, это предоставляет нарушителю потенциальную возможность несанкционированного удаленного доступа к операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) или ПК с административными полномочиями (с правами администратора ОС и/или пользователя ПК).
Идентифицированная уязвимость среды функционирования ПК не может быть использована, поскольку рекомендации процедуры безопасной установки и настройки ПК предусматривают:
· установку (инсталляцию) пакета программ подсистемы управления S-Terra Client AdminTool, С-Терра КП на рабочее место (компьютер) администратора ПК, отключенного от конфигурируемой сети;
· взаимодействие ПК только с внешними ресурсами с высокой степенью доверия по защищенному ВЧВС каналу;
· взаимодействие ПК с ресурсами Интернет только через доверенную локальную вычислительную сеть, защищенную доверенным шлюзом безопасности («Программный комплекс С-Терра Шлюз. Версия 4.1») и дополнительными подсистемами информационной безопасности – сетевого контроля проникновения (Network Intrusion Detection System, NIDS), антивирусного контроля, фильтрации нежелательного контента.
4. Возможность реализации атак типа «раскрытие информации» (information disclosure) или получения несанкционированного доступа к ПК, операционным системам Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit) с правами администратора/пользователя ПК вследствие уязвимости подсистемы аутентификации Windows Authenticationоперационных систем.
Большинство методов аутентификации пользователей при сетевых информационных взаимодействиях, защита файлов и данных в операционных системах Windows основаны на использовании паролей пользователей, которые не хранятся и не передаются в открытом виде, хранятся и передаются значения контрольных (хэш) сумм. Однако, в операционных системах Windows часто используется криптографически нестойкий алгоритм расчета хэш-сумм (LM-алгоритм) в сочетании со «слабыми» паролями, что дает потенциальному нарушителю возможность в приемлемое время компрометировать пароли пользователей. Наличие данной уязвимости предоставляет потенциальному нарушителю возможность реализации атаки типа «раскрытие информации» и получения несанкционированного удаленного доступа к операционным системам с правами администратора ОС и/или пользователя/администратора ПК на основе перехваченной аутентификационной информации.
Идентифицированная уязвимость среды функционирования ПК не может быть использована, поскольку процедуры безопасной установки и настройки ПК и ОС предусматривают:
· установку (инсталляцию) пакета программ подсистемы управления S-Terra Client AdminTool, С-Терра КП на рабочее место (компьютер);
· использование системы «стойких» паролей (в сПКтветствии с рекомендациями документа «Программный комплекс С-Терра Клиент. Версия 4.1». Свидетельство анализа стойкости функции безопасности») в сочетании с криптографически стойким алгоритмом расчета хэш-сумм (NTLM v.2 алгоритм).
Для среды функционирования (Microsoft Windows XP SP3 Russian Edition (32-bit), Microsoft Windows Vista SP2 Russian Edition (32-bit,64-bit), Microsoft Windows 7 SP1 Russian Edition (32-bit,64-bit), Microsoft Windows 8 Russian Edition (32-bit,64-bit), Microsoft Windows 8.1 Russian Edition (32-bit,64-bit), Microsoft Windows Server 2003 SP2 Edition (32-bit), Microsoft Windows Server 2008 SP1 Edition (32-bit,64-bit), Microsoft Windows Server 2008R2 SP1 Edition (64-bit), Microsoft Windows Server 2012 Edition (64-bit)) в таблице 2.1 приведен список и анализ уязвимостей из общедоступной базы cvedetails.com.
В таблицу 2.1 включены уязвимости для указанных ОС, которые были отобраны из более чем 2000 уязвимостей за 2000-2014 годы, по ключевым словам - network, TCP, UDP, DHCP, DNS, ICMP, FTP, SMB, HTTP, RDP.
Таблица 2.1 – Перечень предполагаемых уязвимостей среды функционирования ПК «С-ТЕРРА КЛИЕНТ» из базы cvedetails.com
№ |
Идентификаторуязвимости |
Ссылка на уязвимость |
Год |
Описание уязвимости |
Почему уязвимость не актуальна или как ей противостоять |
1 |
CVE-2014-1811 |
http://www.cvedetails.com/cve/CVE-2014-1811 |
2014 |
The TCP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to cause a denial of service (non-paged pool memory consumption and system hang) via malformed data in the Options field of a TCP header, aka "TCP Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
2 |
CVE-2014-0296 |
http://www.cvedetails.com/cve/CVE-2014-0296 |
2014 |
The Remote Desktop Protocol (RDP) implementation in Microsoft Windows 7 SP1, Windows 8, Windows 8.1, and Windows Server 2012 Gold and R2 does not properly encrypt sessions, which makes it easier for man-in-the-middle attackers to obtain sensitive information by sniffing the network or modify session content by sending crafted RDP packets, aka "RDP MAC Vulnerability." |
Для закрытия данной уязвимости следует использовать шифрование передаваемых данных с помощью механизмов, предоставляемых ПК |
3 |
CVE-2014-0266 |
http://www.cvedetails.com/cve/CVE-2014-0266 |
2014 |
The XMLHTTP ActiveX controls in XML Core Services 3.0 in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allow remote attackers to bypass the Same Origin Policy via a web page that is visited in Internet Explorer, aka "MSXML Information Disclosure 4Vulnerability." |
Для закрытия данной уязвимости следует ограничить посещаемые пользователем web-сервера (разрешить только доверенные) при помощи МЭ, включенного в состав ПК |
4 |
CVE-2014-0254 |
http://www.cvedetails.com/cve/CVE-2014-0254 |
2014 |
The IPv6 implementation in Microsoft Windows 8, Windows Server 2012, and Windows RT does not properly validate packets, which allows remote attackers to cause a denial of service (system hang) via crafted ICMPv6 Router Advertisement packets, aka "TCP/IP Version 6 (IPv6) Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
5 |
CVE-2013-3183 |
http://www.cvedetails.com/cve/CVE-2013-3183 |
2013 |
The TCP/IP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, and Windows RT does not properly perform memory allocation for inbound ICMPv6 packets, which allows remote attackers to cause a denial of service (system hang) via crafted packets, aka "ICMPv6 Vulnerability." |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
6 |
CVE-2013-3182 |
http://www.cvedetails.com/cve/CVE-2013-3182 |
2013 |
The Windows NAT Driver (aka winnat) service in Microsoft Windows Server 2012 does not properly validate memory addresses during the processing of ICMP packets, which allows remote attackers to cause a denial of service (memory corruption and system hang) via crafted packets, aka "Windows NAT Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
7 |
CVE-2013-3138 |
http://www.cvedetails.com/cve/CVE-2013-3138 |
2013 |
Integer overflow in the TCP/IP kernel-mode driver in Microsoft Windows Vista SP2, Windows Server 2008 SP2 and R2 SP1, Windows 7 SP1, Windows 8, Windows Server 2012, and Windows RT allows remote attackers to cause a denial of service (system hang) via crafted TCP packets, aka "TCP/IP Integer Overflow Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
8 |
CVE-2013-1305 |
http://www.cvedetails.com/cve/CVE-2013-1305 |
2013 |
HTTP.sys in Microsoft Windows 8, Windows Server 2012, and Windows RT allows remote attackers to cause a denial of service (infinite loop) via a crafted HTTP header, aka "HTTP.sys Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
9 |
CVE-2013-0075 |
http://www.cvedetails.com/cve/CVE-2013-0075 |
2013 |
The TCP/IP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, Windows 8, Windows Server 2012, and Windows RT allows remote attackers to cause a denial of service (reboot) via a crafted packet that terminates a TCP connection, aka "TCP FIN WAIT Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
10 |
CVE-2012-2549 |
http://www.cvedetails.com/cve/CVE-2012-2549 |
2012 |
The IP-HTTPS server in Windows Server 2008 R2 and R2 SP1 and Server 2012 does not properly validate certificates, which allows remote attackers to bypass intended access restrictions via a revoked certificate, aka "Revoked Certificate Bypass Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
11 |
CVE-2012-2526 |
http://www.cvedetails.com/cve/CVE-2012-2526 |
2012 |
The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP3 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to a deleted object, aka "Remote Desktop Protocol Vulnerability." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
12 |
CVE-2012-1870 |
http://www.cvedetails.com/cve/CVE-2012-1870 |
2012 |
The CBC mode in the TLS protocol, as used in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, Windows 7 Gold and SP1, and other products, allows remote web servers to obtain plaintext data by triggering multiple requests to a third-party HTTPS server and sniffing the network during the resulting HTTPS session, aka "TLS Protocol Vulnerability." |
Для закрытия данной уязвимости следует использовать шифрование передаваемых данных с помощью механизмов, предоставляемых ПК |
13 |
CVE-2012-1194 |
http://www.cvedetails.com/cve/CVE-2012-1194 |
2012 |
The resolver in the DNS Server service in Microsoft Windows Server 2008 before R2 overwrites cached server names and TTL values in NS records during the processing of a response to an A record query, which allows remote attackers to trigger continued resolvability of revoked domain names via a "ghost domain names" attack. |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
14 |
CVE-2012-0179 |
http://www.cvedetails.com/cve/CVE-2012-0179 |
2012 |
Double free vulnerability in tcpip.sys in Microsoft Windows Server 2008 R2 and R2 SP1 and Windows 7 Gold and SP1 allows local users to gain privileges via a crafted application that binds an IPv6 address to a local interface, aka "TCP/IP Double Free Vulnerability." |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
15 |
CVE-2012-0174 |
http://www.cvedetails.com/cve/CVE-2012-0174 |
2012 |
Windows Firewall in tcpip.sys in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly enforce firewall rules for outbound broadcast packets, which allows remote attackers to obtain potentially sensitive information by observing broadcast traffic on a local network, aka "Windows Firewall Bypass Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
16 |
CVE-2012-0173 |
http://www.cvedetails.com/cve/CVE-2012-0173 |
2012 |
The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, aka "Remote Desktop Protocol Vulnerability," a different vulnerability than CVE-2012-0002. |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
17 |
CVE-2012-0152 |
http://www.cvedetails.com/cve/CVE-2012-0152 |
2012 |
The Remote Desktop Protocol (RDP) service in Microsoft Windows Server 2008 R2 and R2 SP1 and Windows 7 Gold and SP1 allows remote attackers to cause a denial of service (application hang) via a series of crafted packets, aka "Terminal Server Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
18 |
CVE-2012-0006 |
http://www.cvedetails.com/cve/CVE-2012-0006 |
2012 |
The DNS server in Microsoft Windows Server 2003 SP2 and Server 2008 SP2, R2, and R2 SP1 does not properly handle objects in memory during record lookup, which allows remote attackers to cause a denial of service (daemon restart) via a crafted query, aka "DNS Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
19 |
CVE-2012-0002 |
http://www.cvedetails.com/cve/CVE-2012-0002 |
2012 |
The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process packets in memory, which allows remote attackers to execute arbitrary code by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, aka "Remote Desktop Protocol Vulnerability." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
20 |
CVE-2011-2013 |
http://www.cvedetails.com/cve/CVE-2011-2013 |
2011 |
Integer overflow in the TCP/IP implementation in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code by sending a sequence of crafted UDP packets to a closed port, aka "Reference Counter Overflow Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
21 |
CVE-2011-1970 |
http://www.cvedetails.com/cve/CVE-2011-1970 |
2011 |
The DNS server in Microsoft Windows Server 2003 SP2 and Windows Server 2008 SP2, R2, and R2 SP1 does not properly initialize memory, which allows remote attackers to cause a denial of service (service outage) via a query for a nonexistent domain, aka "DNS Uninitialized Memory Corruption Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
22 |
CVE-2011-1968 |
http://www.cvedetails.com/cve/CVE-2011-1968 |
2011 |
The Remote Desktop Protocol (RDP) implementation in Microsoft Windows XP SP2 and SP3 and Windows Server 2003 SP2 does not properly process packets in memory, which allows remote attackers to cause a denial of service (reboot) by sending crafted RDP packets triggering access to an object that (1) was not properly initialized or (2) is deleted, as exploited in the wild in 2011, aka "Remote Desktop Protocol Vulnerability." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
23 |
CVE-2011-1966 |
http://www.cvedetails.com/cve/CVE-2011-1966 |
2011 |
The DNS server in Microsoft Windows Server 2008 SP2, R2, and R2 SP1 does not properly handle NAPTR queries that trigger recursive processing, which allows remote attackers to execute arbitrary code via a crafted query, aka "DNS NAPTR Query Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
24 |
CVE-2011-1965 |
http://www.cvedetails.com/cve/CVE-2011-1965 |
2011 |
Tcpip.sys in the TCP/IP stack in Microsoft Windows 7 Gold and SP1 and Windows Server 2008 R2 and R2 SP1 does not properly implement URL-based QoS, which allows remote attackers to cause a denial of service (reboot) via a crafted URL to a web server, aka "TCP/IP QOS Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
25 |
CVE-2011-1871 |
http://www.cvedetails.com/cve/CVE-2011-1871 |
2011 |
Tcpip.sys in the TCP/IP stack in Microsoft Windows Vista SP2, Windows Server 2008 SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to cause a denial of service (reboot) via a series of crafted ICMP messages, aka "ICMP Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
26 |
CVE-2011-1652 |
http://www.cvedetails.com/cve/CVE-2011-1652 |
2011 |
The default configuration of Microsoft Windows 7 immediately prefers a new IPv6 and DHCPv6 service over a currently used IPv4 and DHCPv4 service upon receipt of an IPv6 Router Advertisement (RA), and does not provide an option to ignore an unexpected RA, which allows remote attackers to conduct man-in-the-middle attacks on communication with external IPv4 servers via vectors involving RAs, a DHCPv6 server, and NAT-PT on the local network, aka a "SLAAC Attack." NOTE: it can be argued that preferring IPv6 complies with RFC 3484, and that attempting to determine the legitimacy of an RA is currently outside the scope of recommended behavior of host operating systems. |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
27 |
CVE-2011-1268 |
http://www.cvedetails.com/cve/CVE-2011-1268 |
2011 |
The SMB client in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote SMB servers to execute arbitrary code via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Response Parsing Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
28 |
CVE-2011-1267 |
http://www.cvedetails.com/cve/CVE-2011-1267 |
2011 |
The SMB server in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to cause a denial of service (system hang) via a crafted (1) SMBv1 or (2) SMBv2 request, aka "SMB Request Parsing Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
29 |
CVE-2011-0661 |
http://www.cvedetails.com/cve/CVE-2011-0661 |
2011 |
The SMB Server service in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly validate fields in SMB requests, which allows remote attackers to execute arbitrary code via a malformed request in a (1) SMBv1 or (2) SMBv2 packet, aka "SMB Transaction Parsing Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
30 |
CVE-2011-0660 |
http://www.cvedetails.com/cve/CVE-2011-0660 |
2011 |
The SMB client in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote SMB servers to execute arbitrary code via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Client Response Parsing Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
31 |
CVE-2011-0657 |
http://www.cvedetails.com/cve/CVE-2011-0657 |
2011 |
DNSAPI.dll in the DNS client in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 does not properly process DNS queries, which allows remote attackers to execute arbitrary code via (1) a crafted LLMNR broadcast query or (2) a crafted application, aka "DNS Query Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
32 |
CVE-2011-0654 |
http://www.cvedetails.com/cve/CVE-2011-0654 |
2011 |
Integer underflow in the BowserWriteErrorLogEntry function in the Common Internet File System (CIFS) browser service in Mrxsmb.sys or bowser.sys in Active Directory in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, R2, and R2 SP1, and Windows 7 Gold and SP1 allows remote attackers to execute arbitrary code or cause a denial of service (system crash) via a malformed BROWSER ELECTION message, leading to a heap-based buffer overflow, aka "Browser Pool Corruption Vulnerability." NOTE: some of these details are obtained from third party information. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
33 |
CVE-2011-0091 |
http://www.cvedetails.com/cve/CVE-2011-0091 |
2011 |
Kerberos in Microsoft Windows Server 2008 R2 and Windows 7 does not prevent a session from changing from strong encryption to DES encryption, which allows man-in-the-middle attackers to spoof network traffic and obtain sensitive information via a DES downgrade, aka "Kerberos Spoofing Vulnerability." |
Для закрытия данной уязвимости следует использовать шифрование передаваемых данных с помощью механизмов, предоставляемых ПК |
34 |
CVE-2011-0029 |
http://www.cvedetails.com/cve/CVE-2011-0029 |
2011 |
Untrusted search path vulnerability in the client in Microsoft Remote Desktop Connection 5.2, 6.0, 6.1, and 7.0 allows local users to gain privileges via a Trojan horse DLL in the current working directory, as demonstrated by a directory that contains a .rdp file, aka "Remote Desktop Insecure Library Loading Vulnerability." |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
35 |
CVE-2010-4562 |
http://www.cvedetails.com/cve/CVE-2010-4562 |
2012 |
Microsoft Windows 2008, 7, Vista, 2003, 2000, and XP, when using IPv6, allows remote attackers to determine whether a host is sniffing the network by sending an ICMPv6 Echo Request to a multicast address and determining whether an Echo Reply is sent, as demonstrated by thcping. NOTE: due to a typo, some sources map CVE-2010-4562 to a ProFTPd mod_sql vulnerability, but that issue is covered by CVE-2010-4652. |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
36 |
CVE-2010-3225 |
http://www.cvedetails.com/cve/CVE-2010-3225 |
2010 |
Use-after-free vulnerability in the Media Player Network Sharing Service in Microsoft Windows Vista SP1 and SP2 and Windows 7 allows remote attackers to execute arbitrary code via a crafted Real Time Streaming Protocol (RTSP) packet, aka "RTSP Use After Free Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
37 |
CVE-2010-2552 |
http://www.cvedetails.com/cve/CVE-2010-2552 |
2010 |
Stack consumption vulnerability in the SMB Server in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allows remote attackers to cause a denial of service (system hang) via a malformed SMBv2 compounded request, aka "SMB Stack Exhaustion Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
38 |
CVE-2010-2551 |
http://www.cvedetails.com/cve/CVE-2010-2551 |
2010 |
The SMB Server in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate an internal variable in an SMB packet, which allows remote attackers to cause a denial of service (system hang) via a crafted (1) SMBv1 or (2) SMBv2 packet, aka "SMB Variable Validation Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
39 |
CVE-2010-2550 |
http://www.cvedetails.com/cve/CVE-2010-2550 |
2010 |
The SMB Server in Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate fields in an SMB request, which allows remote attackers to execute arbitrary code via a crafted SMB packet, aka "SMB Pool Overflow Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
40 |
CVE-2010-1893 |
http://www.cvedetails.com/cve/CVE-2010-1893 |
2010 |
Integer overflow in the TCP/IP stack in Microsoft Windows Vista SP1, Windows Server 2008 Gold and R2, and Windows 7 allows local users to gain privileges via a buffer of user-mode data that is copied to kernel mode, aka "Integer Overflow in Windows Networking Vulnerability." |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
41 |
CVE-2010-1892 |
http://www.cvedetails.com/cve/CVE-2010-1892 |
2010 |
The TCP/IP stack in Microsoft Windows Vista SP1 and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly handle malformed IPv6 packets, which allows remote attackers to cause a denial of service (system hang) via multiple crafted packets, aka "IPv6 Memory Corruption Vulnerability." |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
42 |
CVE-2010-1886 |
http://www.cvedetails.com/cve/CVE-2010-1886 |
2010 |
Microsoft Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista SP1 and SP2, Windows Server 2008 SP2 and R2, and Windows 7 allow local users to gain privileges by leveraging access to a process with NetworkService credentials, as demonstrated by TAPI Server, SQL Server, and IIS processes, and related to the Windows Service Isolation feature. NOTE: the vendor states that privilege escalation from NetworkService to LocalSystem does not cross a "security boundary." |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
43 |
CVE-2010-1690 |
2010 |
The DNS implementation in smtpsvc.dll before 6.0.2600.5949 in Microsoft Windows 2000 SP4 and earlier, Windows XP SP3 and earlier, Windows Server 2003 SP2 and earlier, Windows Server 2008 SP2 and earlier, Windows Server 2008 R2, Exchange Server 2003 SP3 and earlier, Exchange Server 2007 SP2 and earlier, and Exchange Server 2010 does not verify that transaction IDs of responses match transaction IDs of queries, which makes it easier for man-in-the-middle attackers to spoof DNS responses, a different vulnerability than CVE-2010-0024 and CVE-2010-0025. |
Для закрытия уязвимости необходимо применить обновление MS10-024 от производителя ОС |
|
44 |
CVE-2010-1689 |
http://www.cvedetails.com/cve/CVE-2010-1689 |
2010 |
The DNS implementation in smtpsvc.dll before 6.0.2600.5949 in Microsoft Windows 2000 SP4 and earlier, Windows XP SP3 and earlier, Windows Server 2003 SP2 and earlier, Windows Server 2008 SP2 and earlier, Windows Server 2008 R2, Exchange Server 2003 SP3 and earlier, Exchange Server 2007 SP2 and earlier, and Exchange Server 2010 uses predictable transaction IDs that are formed by incrementing a previous ID by 1, which makes it easier for man-in-the-middle attackers to spoof DNS responses, a different vulnerability than CVE-2010-0024 and CVE-2010-0025. |
Для закрытия уязвимости необходимо применить обновление MS10-024 от производителя ОС |
45 |
CVE-2010-0477 |
http://www.cvedetails.com/cve/CVE-2010-0477 |
2010 |
The SMB client in Microsoft Windows Server 2008 R2 and Windows 7 does not properly handle (1) SMBv1 and (2) SMBv2 response packets, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted packet that causes the client to read the entirety of the response, and then improperly interact with the Winsock Kernel (WSK), aka "SMB Client Message Size Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
46 |
CVE-2010-0476 |
http://www.cvedetails.com/cve/CVE-2010-0476 |
2010 |
The SMB client in Microsoft Windows Server 2003 SP2, Vista Gold, SP1, and SP2, and Windows Server 2008 Gold and SP2 allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code or cause a denial of service (memory corruption and reboot) via a crafted SMB transaction response that uses (1) SMBv1 or (2) SMBv2, aka "SMB Client Response Parsing Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
47 |
CVE-2010-0270 |
http://www.cvedetails.com/cve/CVE-2010-0270 |
2010 |
The SMB client in Microsoft Windows Server 2008 R2 and Windows 7 does not properly validate fields in SMB transaction responses, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code or cause a denial of service (memory corruption and reboot) via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Client Transaction Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
48 |
CVE-2010-0269 |
http://www.cvedetails.com/cve/CVE-2010-0269 |
2010 |
The SMB client in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly allocate memory for SMB responses, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted (1) SMBv1 or (2) SMBv2 response, aka "SMB Client Memory Allocation Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
49 |
CVE-2010-0242 |
http://www.cvedetails.com/cve/CVE-2010-0242 |
2010 |
The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 allows remote attackers to cause a denial of service (system hang) via crafted packets with malformed TCP selective acknowledgement (SACK) values, aka "TCP/IP Selective Acknowledgement Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
50 |
CVE-2010-0241 |
http://www.cvedetails.com/cve/CVE-2010-0241 |
2010 |
The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when IPv6 is enabled, does not properly perform bounds checking on ICMPv6 Route Information packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "ICMPv6 Route Information Vulnerability." |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
51 |
CVE-2010-0240 |
http://www.cvedetails.com/cve/CVE-2010-0240 |
2010 |
The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when a custom network driver is used, does not properly handle local fragmentation of Encapsulating Security Payload (ESP) over UDP packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "Header MDL Fragmentation Vulnerability." |
Для закрытия данной уязвимости следует использовать IPsec, реализованный в Продукте |
52 |
CVE-2010-0239 |
http://www.cvedetails.com/cve/CVE-2010-0239 |
2010 |
The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when IPv6 is enabled, does not properly perform bounds checking on ICMPv6 Router Advertisement packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "ICMPv6 Router Advertisement Vulnerability." |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
53 |
CVE-2010-0231 |
http://www.cvedetails.com/cve/CVE-2010-0231 |
2010 |
The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not use a sufficient source of entropy, which allows remote attackers to obtain access to files and other SMB resources via a large number of authentication requests, related to server-generated challenges, certain "duplicate values," and spoofing of an authentication token, aka "SMB NTLM Authentication Lack of Entropy Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
54 |
CVE-2010-0024 |
http://www.cvedetails.com/cve/CVE-2010-0024 |
2010 |
The SMTP component in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, and Server 2008 Gold, SP2, and R2, and Exchange Server 2003 SP2, does not properly parse MX records, which allows remote DNS servers to cause a denial of service (service outage) via a crafted response to a DNS MX record query, aka "SMTP Server MX Record Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ ПК, разрешающий доступ только к доверенному DNS-серверу |
55 |
CVE-2010-0022 |
http://www.cvedetails.com/cve/CVE-2010-0022 |
2010 |
The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate the share and servername fields in SMB packets, which allows remote attackers to cause a denial of service (system hang) via a crafted packet, aka "SMB Null Pointer Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
56 |
CVE-2010-0021 |
http://www.cvedetails.com/cve/CVE-2010-0021 |
2010 |
Multiple race conditions in the SMB implementation in the Server service in Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 allow remote attackers to cause a denial of service (system hang) via a crafted (1) SMBv1 or (2) SMBv2 Negotiate packet, aka "SMB Memory Corruption Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
57 |
CVE-2010-0020 |
http://www.cvedetails.com/cve/CVE-2010-0020 |
2010 |
The SMB implementation in the Server service in Microsoft Windows 2000 SP4, Windows XP SP2 and SP3, Windows Server 2003 SP2, Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold, SP2, and R2, and Windows 7 does not properly validate request fields, which allows remote authenticated users to execute arbitrary code via a malformed request, aka "SMB Pathname Overflow Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
58 |
CVE-2010-0017 |
http://www.cvedetails.com/cve/CVE-2010-0017 |
2010 |
Race condition in the SMB client implementation in Microsoft Windows Server 2008 R2 and Windows 7 allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code, and in the SMB client implementation in Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 allows local users to gain privileges, via a crafted SMB Negotiate response, aka "SMB Client Race Condition Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
59 |
CVE-2010-0016 |
http://www.cvedetails.com/cve/CVE-2010-0016 |
2010 |
The SMB client implementation in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP2 does not properly validate response fields, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted response, aka "SMB Client Pool Corruption Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
60 |
CVE-2009-3677 |
http://www.cvedetails.com/cve/CVE-2009-3677 |
2009 |
The Internet Authentication Service (IAS) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold and SP1, and Server 2008 Gold does not properly verify the credentials in an MS-CHAP v2 Protected Extensible Authentication Protocol (PEAP) authentication request, which allows remote attackers to access network resources via a malformed request, aka "MS-CHAP Authentication Bypass Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
61 |
CVE-2009-3676 |
http://www.cvedetails.com/cve/CVE-2009-3676 |
2009 |
The SMB client in the kernel in Microsoft Windows Server 2008 R2 and Windows 7 allows remote SMB servers and man-in-the-middle attackers to cause a denial of service (infinite loop and system hang) via a (1) SMBv1 or (2) SMBv2 response packet that contains (a) an incorrect length value in a NetBIOS header or (b) an additional length field at the end of this response packet, aka "SMB Client Incomplete Response Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
62 |
CVE-2009-3103 |
http://www.cvedetails.com/cve/CVE-2009-3103 |
2009 |
Array index error in the SMBv2 protocol implementation in srv2.sys in Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold and SP2, and Windows 7 RC allows remote attackers to execute arbitrary code or cause a denial of service (system crash) via an & (ampersand) character in a Process ID High header field in a NEGOTIATE PROTOCOL REQUEST packet, which triggers an attempted dereference of an out-of-bounds memory location, aka "SMBv2 Negotiation Vulnerability." NOTE: some of these details are obtained from third party information. |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
63 |
CVE-2009-2532 |
http://www.cvedetails.com/cve/CVE-2009-2532 |
2009 |
Microsoft Windows Vista Gold, SP1, and SP2, Windows Server 2008 Gold and SP2, and Windows 7 RC do not properly process the command value in an SMB Multi-Protocol Negotiate Request packet, which allows remote attackers to execute arbitrary code via a crafted SMBv2 packet to the Server service, aka "SMBv2 Command Value Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
64 |
CVE-2009-2526 |
http://www.cvedetails.com/cve/CVE-2009-2526 |
2009 |
Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 do not properly validate fields in SMBv2 packets, which allows remote attackers to cause a denial of service (infinite loop and system hang) via a crafted packet to the Server service, aka "SMBv2 Infinite Loop Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
65 |
CVE-2009-2509 |
http://www.cvedetails.com/cve/CVE-2009-2509 |
2009 |
Active Directory Federation Services (ADFS) in Microsoft Windows Server 2003 SP2 and Server 2008 Gold and SP2 does not properly validate headers in HTTP requests, which allows remote authenticated users to execute arbitrary code via a crafted request to an IIS web server, aka "Remote Code Execution in ADFS Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
66 |
CVE-2009-2508 |
http://www.cvedetails.com/cve/CVE-2009-2508 |
2009 |
The single sign-on implementation in Active Directory Federation Services (ADFS) in Microsoft Windows Server 2003 SP2 and Server 2008 Gold and SP2 does not properly remove credentials at the end of a network session, which allows physically proximate attackers to obtain the credentials of a previous user of the same web browser by using data from the browser's cache, aka "Single Sign On Spoofing in ADFS Vulnerability." |
Для закрытия уязвимости необходимо применить обновление MS09-070 от производителя ОС |
67 |
CVE-2009-1929 |
http://www.cvedetails.com/cve/CVE-2009-1929 |
2009 |
Heap-based buffer overflow in the Microsoft Terminal Services Client ActiveX control running RDP 6.1 on Windows XP SP2, Vista SP1 or SP2, or Server 2008 Gold or SP2; or 5.2 or 6.1 on Windows XP SP3; allows remote attackers to execute arbitrary code via unspecified parameters to unknown methods, aka "Remote Desktop Connection ActiveX Control Heap Overflow Vulnerability." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
68 |
CVE-2009-1926 |
http://www.cvedetails.com/cve/CVE-2009-1926 |
2009 |
Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allow remote attackers to cause a denial of service (TCP outage) via a series of TCP sessions that have pending data and a (1) small or (2) zero receive window size, and remain in the FIN-WAIT-1 or FIN-WAIT-2 state indefinitely, aka "TCP/IP Orphaned Connections Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
69 |
CVE-2009-1925 |
http://www.cvedetails.com/cve/CVE-2009-1925 |
2009 |
The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2 does not properly manage state information, which allows remote attackers to execute arbitrary code by sending packets to a listening service, and thereby triggering misinterpretation of an unspecified field as a function pointer, aka "TCP/IP Timestamps Code Execution Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
70 |
CVE-2009-1536 |
http://www.cvedetails.com/cve/CVE-2009-1536 |
2009 |
ASP.NET in Microsoft .NET Framework 2.0 SP1 and SP2 and 3.5 Gold and SP1, when ASP 2.0 is used in integrated mode on IIS 7.0, does not properly manage request scheduling, which allows remote attackers to cause a denial of service (daemon outage) via a series of crafted HTTP requests, aka "Remote Unauthenticated Denial of Service in ASP.NET Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
71 |
CVE-2009-1133 |
http://www.cvedetails.com/cve/CVE-2009-1133 |
2009 |
Heap-based buffer overflow in Microsoft Remote Desktop Connection (formerly Terminal Services Client) running RDP 5.0 through 6.1 on Windows, and Remote Desktop Connection Client for Mac 2.0, allows remote attackers to execute arbitrary code via unspecified parameters, aka "Remote Desktop Connection Heap Overflow Vulnerability." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
72 |
CVE-2009-0550 |
http://www.cvedetails.com/cve/CVE-2009-0550 |
2009 |
Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008; and WinINet in Microsoft Internet Explorer 5.01 SP4, 6 SP1, 6 and 7 on Windows XP SP2 and SP3, 6 and 7 on Windows Server 2003 SP1 and SP2, 7 on Windows Vista Gold and SP1, and 7 on Windows Server 2008; allows remote web servers to capture and replay NTLM credentials, and execute arbitrary code, via vectors related to absence of a "credential-reflection protections" opt-in step, aka "Windows HTTP Services Credential Reflection Vulnerability" and "WinINet Credential Reflection Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
73 |
CVE-2009-0234 |
http://www.cvedetails.com/cve/CVE-2009-0234 |
2009 |
The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008 does not properly cache crafted DNS responses, which makes it easier for remote attackers to predict transaction IDs and poison caches by sending many crafted DNS queries that trigger "unnecessary lookups," aka "DNS Server Response Validation Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
74 |
CVE-2009-0233 |
http://www.cvedetails.com/cve/CVE-2009-0233 |
2009 |
The DNS Resolver Cache Service (aka DNSCache) in Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not reuse cached DNS responses in all applicable situations, which makes it easier for remote attackers to predict transaction IDs and poison caches by simultaneously sending crafted DNS queries and responses, aka "DNS Server Query Validation Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
75 |
CVE-2009-0093 |
http://www.cvedetails.com/cve/CVE-2009-0093 |
2009 |
Windows DNS Server in Microsoft Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008, when dynamic updates are enabled, does not restrict registration of the "wpad" hostname, which allows remote authenticated users to hijack the Web Proxy Auto-Discovery (WPAD) feature, and conduct man-in-the-middle attacks by spoofing a proxy server, via a Dynamic Update request for this hostname, aka "DNS Server Vulnerability in WPAD Registration Vulnerability," a related issue to CVE-2007-1692. |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
76 |
CVE-2009-0089 |
http://www.cvedetails.com/cve/CVE-2009-0089 |
2009 |
Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, and Vista Gold allows remote web servers to impersonate arbitrary https web sites by using DNS spoofing to "forward a connection" to a different https web site that has a valid certificate matching its own domain name, but not a certificate matching the domain name of the host requested by the user, aka "Windows HTTP Services Certificate Name Mismatch Vulnerability." |
Для закрытия данной уязвимости следует ограничить посещаемые пользователем web-сервера (разрешить только доверенные) при помощи МЭ, вкюченного в состав ПК |
77 |
CVE-2009-0086 |
http://www.cvedetails.com/cve/CVE-2009-0086 |
2009 |
Integer underflow in Windows HTTP Services (aka WinHTTP) in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote HTTP servers to execute arbitrary code via crafted parameter values in a response, related to error handling, aka "Windows HTTP Services Integer Underflow Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
78 |
CVE-2009-0080 |
http://www.cvedetails.com/cve/CVE-2009-0080 |
2009 |
The ThreadPool class in Windows Vista Gold and SP1, and Server 2008, does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by leveraging incorrect thread ACLs to access the resources of one of the processes, aka "Windows Thread Pool ACL Weakness Vulnerability." |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
79 |
CVE-2009-0079 |
http://www.cvedetails.com/cve/CVE-2009-0079 |
2009 |
The RPCSS service in Microsoft Windows XP SP2 and SP3 and Server 2003 SP1 and SP2 does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by accessing the resources of one of the processes, aka "Windows RPCSS Service Isolation Vulnerability." |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
80 |
CVE-2009-0078 |
http://www.cvedetails.com/cve/CVE-2009-0078 |
2009 |
The Windows Management Instrumentation (WMI) provider in Microsoft Windows XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 does not properly implement isolation among a set of distinct processes that (1) all run under the NetworkService account or (2) all run under the LocalService account, which allows local users to gain privileges by accessing the resources of one of the processes, aka "Windows WMI Service Isolation Vulnerability." |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией.– |
81 |
CVE-2008-5229 |
http://www.cvedetails.com/cve/CVE-2008-5229 |
2008 |
Stack-based buffer overflow in Microsoft Device IO Control in iphlpapi.dll in Microsoft Windows Vista Gold and SP1 allows local users in the Network Configuration Operator group to gain privileges or cause a denial of service (system crash) via a large invalid PrefixLength to the CreateIpForwardEntry2 method, as demonstrated by a "route add" command. NOTE: this issue might not cross privilege boundaries. |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
82 |
CVE-2008-4835 |
http://www.cvedetails.com/cve/CVE-2008-4835 |
2009 |
SMB in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to execute arbitrary code via malformed values of unspecified "fields inside the SMB packets" in an NT Trans2 request, related to "insufficiently validating the buffer size," aka "SMB Validation Remote Code Execution Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
83 |
CVE-2008-4834 |
http://www.cvedetails.com/cve/CVE-2008-4834 |
2009 |
Buffer overflow in SMB in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, and Server 2003 SP1 and SP2 allows remote attackers to execute arbitrary code via malformed values of unspecified "fields inside the SMB packets" in an NT Trans request, aka "SMB Buffer Overflow Remote Code Execution Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
84 |
CVE-2008-4609 |
http://www.cvedetails.com/cve/CVE-2008-4609 |
2008 |
The TCP implementation in (1) Linux, (2) platforms based on BSD Unix, (3) Microsoft Windows, (4) Cisco products, and probably other operating systems allows remote attackers to cause a denial of service (connection queue exhaustion) via multiple vectors that manipulate information in the TCP state table, as demonstrated by sockstress. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
85 |
CVE-2008-4114 |
http://www.cvedetails.com/cve/CVE-2008-4114 |
2008 |
srv.sys in the Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to cause a denial of service (system crash) or possibly have unspecified other impact via an SMB WRITE_ANDX packet with an offset that is inconsistent with the packet size, related to "insufficiently validating the buffer size," as demonstrated by a request to the \PIPE\lsarpc named pipe, aka "SMB Validation Denial of Service Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
86 |
CVE-2008-4038 |
http://www.cvedetails.com/cve/CVE-2008-4038 |
2008 |
Buffer underflow in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, Vista Gold and SP1, and Server 2008 allows remote attackers to execute arbitrary code via a Server Message Block (SMB) request that contains a filename with a crafted length, aka "SMB Buffer Underflow Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
87 |
CVE-2008-3648 |
http://www.cvedetails.com/cve/CVE-2008-3648 |
2008 |
nslookup.exe in Microsoft Windows XP SP2 allows user-assisted remote attackers to execute arbitrary code, as demonstrated by an attempted DNS zone transfer, and as exploited in the wild in August 2008. |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
88 |
CVE-2008-1454 |
http://www.cvedetails.com/cve/CVE-2008-1454 |
2008 |
Unspecified vulnerability in Microsoft DNS in Windows 2000 SP4, Server 2003 SP1 and SP2, and Server 2008 allows remote attackers to conduct cache poisoning attacks via unknown vectors related to accepting "records from a response that is outside the remote server's authority," aka "DNS Cache Poisoning Vulnerability," a different vulnerability than CVE-2008-1447. |
Для закрытия данной уязвимости следует использовать МЭ ПК, препятствуя доступу к DNS-серверу недоверенным устройствам |
89 |
CVE-2008-1446 |
http://www.cvedetails.com/cve/CVE-2008-1446 |
2008 |
Integer overflow in the Internet Printing Protocol (IPP) ISAPI extension in Microsoft Internet Information Services (IIS) 5.0 through 7.0 on Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2, and Server 2008 allows remote authenticated users to execute arbitrary code via an HTTP POST request that triggers an outbound IPP connection from a web server to a machine operated by the attacker, aka "Integer Overflow in IPP Service Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
90 |
CVE-2008-1436 |
http://www.cvedetails.com/cve/CVE-2008-1436 |
2008 |
Microsoft Windows XP Professional SP2, Vista, and Server 2003 and 2008 does not properly assign activities to the (1) NetworkService and (2) LocalService accounts, which might allow context-dependent attackers to gain privileges by using one service process to capture a resource from a second service process that has a LocalSystem privilege-escalation ability, related to improper management of the SeImpersonatePrivilege user right, as originally reported for Internet Information Services (IIS), aka Token Kidnapping. |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
91 |
CVE-2008-0107 |
http://www.cvedetails.com/cve/CVE-2008-0107 |
2008 |
Integer underflow in SQL Server 7.0 SP4, 2000 SP4, 2005 SP1 and SP2, 2000 Desktop Engine (MSDE 2000) SP4, 2005 Express Edition SP1 and SP2, and 2000 Desktop Engine (WMSDE); Microsoft Data Engine (MSDE) 1.0 SP4; and Internal Database (WYukon) SP2 allows remote authenticated users to execute arbitrary code via a (1) SMB or (2) WebDAV pathname for an on-disk file (aka stored backup file) with a crafted record size value, which triggers a heap-based buffer overflow, aka "SQL Server Memory Corruption Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
92 |
CVE-2008-0087 |
http://www.cvedetails.com/cve/CVE-2008-0087 |
2008 |
The DNS client in Microsoft Windows 2000 SP4, XP SP2, Server 2003 SP1 and SP2, and Vista uses predictable DNS transaction IDs, which allows remote attackers to spoof DNS responses. |
Для закрытия данной язвимости рекомендуется использовать обновление MS08-020 от производителя ОС |
93 |
CVE-2008-0084 |
http://www.cvedetails.com/cve/CVE-2008-0084 |
2008 |
Unspecified vulnerability in the TCP/IP support in Microsoft Windows Vista allows remote DHCP servers to cause a denial of service (hang and restart) via a crafted DHCP packet. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
94 |
CVE-2007-5351 |
http://www.cvedetails.com/cve/CVE-2007-5351 |
2007 |
Unspecified vulnerability in Server Message Block Version 2 (SMBv2) signing support in Microsoft Windows Vista allows remote attackers to force signature re-computation and execute arbitrary code via a crafted SMBv2 packet, aka "SMBv2 Signing Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
95 |
CVE-2007-3038 |
http://www.cvedetails.com/cve/CVE-2007-3038 |
2007 |
The Teredo interface in Microsoft Windows Vista and Vista x64 Edition does not properly handle certain network traffic, which allows remote attackers to bypass firewall blocking rules and obtain sensitive information via crafted IPv6 traffic, aka "Windows Vista Firewall Blocking Rule Information Disclosure Vulnerability." |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
96 |
CVE-2007-1534 |
http://www.cvedetails.com/cve/CVE-2007-1534 |
2007 |
DFSR.exe in Windows Meeting Space in Microsoft Windows Vista remains available for remote connections on TCP port 5722 for 2 minutes after Windows Meeting Space is closed, which allows remote attackers to have an unknown impact by connecting to this port during the time window. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
97 |
CVE-2007-1533 |
http://www.cvedetails.com/cve/CVE-2007-1533 |
2007 |
The Teredo implementation in Microsoft Windows Vista uses the same nonce for communication with different UDP ports within a solicitation session, which makes it easier for remote attackers to spoof the nonce through brute force attacks. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
98 |
CVE-2007-1531 |
http://www.cvedetails.com/cve/CVE-2007-1531 |
2007 |
Microsoft Windows XP and Vista overwrites ARP table entries included in gratuitous ARP, which allows remote attackers to cause a denial of service (loss of network access) by sending a gratuitous ARP for the address of the Vista host. |
Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI |
99 |
CVE-2007-1529 |
http://www.cvedetails.com/cve/CVE-2007-1529 |
2007 |
The LLTD Responder in Microsoft Windows Vista does not send the Mapper a response to a DISCOVERY packet if another host has sent a spoofed response first, which allows remote attackers to spoof arbitrary hosts via a network-based race condition, aka the "Total Spoof" attack. |
Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI |
100 |
CVE-2007-1528 |
http://www.cvedetails.com/cve/CVE-2007-1528 |
2007 |
The LLTD Mapper in Microsoft Windows Vista allows remote attackers to spoof hosts, and nonexistent bridge relationships, into the network topology map by using a MAC address that differs from the MAC address provided in the Real Source field of the LLTD BASE header of a HELLO packet, aka the "Spoof on Bridge" attack. |
Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI |
101 |
CVE-2007-1527 |
http://www.cvedetails.com/cve/CVE-2007-1527 |
2007 |
The LLTD Mapper in Microsoft Windows Vista does not verify that an IP address in a TLV type 0x07 field in a HELLO packet corresponds to a valid IP address for the local network, which allows remote attackers to trick users into communicating with an external host by sending a HELLO packet with the MW characteristic and a spoofed TLV type 0x07 field, aka the "Spoof and Management URL IP Redirect" attack. |
Уязвимость актуальна для канального уровня, ПК работает на сетевом уровне и выше модели OSI |
102 |
CVE-2007-1204 |
http://www.cvedetails.com/cve/CVE-2007-1204 |
2007 |
Stack-based buffer overflow in the Universal Plug and Play (UPnP) service in Microsoft Windows XP SP2 allows remote attackers on the same subnet to execute arbitrary code via crafted HTTP headers in request or notification messages, which trigger memory corruption. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
103 |
CVE-2007-0069 |
http://www.cvedetails.com/cve/CVE-2007-0069 |
2008 |
Unspecified vulnerability in the kernel in Microsoft Windows XP SP2, Server 2003, and Vista allows remote attackers to cause a denial of service (CPU consumption) and possibly execute arbitrary code via crafted (1) IGMPv3 and (2) MLDv2 packets that trigger memory corruption, aka "Windows Kernel TCP/IP/IGMPv3 and MLDv2 Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
104 |
CVE-2007-0066 |
http://www.cvedetails.com/cve/CVE-2007-0066 |
2008 |
The kernel in Microsoft Windows 2000 SP4, XP SP2, and Server 2003, when ICMP Router Discovery Protocol (RDP) is enabled, allows remote attackers to cause a denial of service via fragmented router advertisement ICMP packets that trigger an out-of-bounds read, aka "Windows Kernel TCP/IP/ICMP Vulnerability." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
105 |
CVE-2006-5614 |
http://www.cvedetails.com/cve/CVE-2006-5614 |
2006 |
Microsoft Windows NAT Helper Components (ipnathlp.dll) on Windows XP SP2, when Internet Connection Sharing is enabled, allows remote attackers to cause a denial of service (svchost.exe crash) via a malformed DNS query, which results in a null pointer dereference. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
106 |
CVE-2006-4696 |
http://www.cvedetails.com/cve/CVE-2006-4696 |
2006 |
Unspecified vulnerability in the Server service in Microsoft Windows 2000 SP4, Server 2003 SP1 and earlier, and XP SP2 and earlier allows remote attackers to execute arbitrary code via a crafted packet, aka "SMB Rename Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
107 |
CVE-2006-3942 |
http://www.cvedetails.com/cve/CVE-2006-3942 |
2006 |
The server driver (srv.sys) in Microsoft Windows NT 4.0, 2000, XP, and Server 2003 allows remote attackers to cause a denial of service (system crash) via an SMB_COM_TRANSACTION SMB message that contains a string without null character termination, which leads to a NULL dereference in the ExecuteTransaction function, possibly related to an "SMB PIPE," aka the "Mailslot DOS" vulnerability. NOTE: the name "Mailslot DOS" was derived from incomplete initial research; the vulnerability is not associated with a mailslot. |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
108 |
CVE-2006-3880 |
http://www.cvedetails.com/cve/CVE-2006-3880 |
2006 |
Microsoft Windows NT 4.0, Windows 2000, Windows XP, and Windows Small Business Server 2003 allow remote attackers to cause a denial of service (IP stack hang) via a continuous stream of packets on TCP port 135 that have incorrect TCP header checksums and random numbers in certain TCP header fields, as demonstrated by the Achilles Windows Attack Tool. NOTE: the researcher reports that the Microsoft Security Response Center has stated "Our investigation which has included code review, review of the TCPDump, and attempts on reproing the issue on multiple fresh installs of various Windows Operating Systems have all resulted in non confirmation." |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
109 |
CVE-2006-3873 |
http://www.cvedetails.com/cve/CVE-2006-3873 |
2006 |
Heap-based buffer overflow in URLMON.DLL in Microsoft Internet Explorer 6 SP1 on Windows 2000 and XP SP1, with versions the MS06-042 patch before 20060912, allows remote attackers to cause a denial of service (crash) or execute arbitrary code via a long URL in a GZIP-encoded website that was the target of an HTTP redirect, due to an incomplete fix for CVE-2006-3869. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
110 |
CVE-2006-3441 |
http://www.cvedetails.com/cve/CVE-2006-3441 |
2006 |
Buffer overflow in the DNS Client service in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 allows remote attackers to execute arbitrary code via a crafted record response. NOTE: while MS06-041 implies that there is a single issue, there are multiple vectors, and likely multiple vulnerabilities, related to (1) a heap-based buffer overflow in a DNS server response to the client, (2) a DNS server response with malformed ATMA records, and (3) a length miscalculation in TXT, HINFO, X25, and ISDN records. |
Для закрытия данной уязвимости следует использовать МЭ ПК, разрешающий доступ только к доверенному DNS-серверу |
111 |
CVE-2006-2379 |
http://www.cvedetails.com/cve/CVE-2006-2379 |
2006 |
Buffer overflow in the TCP/IP Protocol driver in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 and earlier allows remote attackers to execute arbitrary code via unknown vectors related to IP source routing. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
112 |
CVE-2006-2374 |
http://www.cvedetails.com/cve/CVE-2006-2374 |
2006 |
The Server Message Block (SMB) driver (MRXSMB.SYS) in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 and earlier allows local users to cause a denial of service (hang) by calling the MrxSmbCscIoctlCloseForCopyChunk with the file handle of the shadow device, which results in a deadlock, aka the "SMB Invalid Handle Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
113 |
CVE-2006-2373 |
http://www.cvedetails.com/cve/CVE-2006-2373 |
2006 |
The Server Message Block (SMB) driver (MRXSMB.SYS) in Microsoft Windows 2000 SP4, XP SP1 and SP2, and Server 2003 SP1 and earlier allows local users to execute arbitrary code by calling the MrxSmbCscIoctlOpenForCopyChunk function with the METHOD_NEITHER method flag and an arbitrary address, possibly for kernel memory, aka the "SMB Driver Elevation of Privilege Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
114 |
CVE-2006-0034 |
http://www.cvedetails.com/cve/CVE-2006-0034 |
2006 |
Heap-based buffer overflow in the CRpcIoManagerServer::BuildContext function in msdtcprx.dll for Microsoft Distributed Transaction Coordinator (MSDTC) for Windows NT 4.0 and Windows 2000 SP2 and SP3 allows remote attackers to execute arbitrary code via a long fifth argument to the BuildContextW or BuildContext opcode, which triggers a bug in the NdrAllocate function, aka the MSDTC Invalid Memory Access Vulnerability. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
115 |
CVE-2006-0023 |
http://www.cvedetails.com/cve/CVE-2006-0023 |
2006 |
Microsoft Windows XP SP1 and SP2 before August 2004, and possibly other operating systems and versions, uses insecure default ACLs that allow the Authenticated Users group to gain privileges by modifying critical configuration information for the (1) Simple Service Discovery Protocol (SSDP), (2) Universal Plug and Play Device Host (UPnP), (3) NetBT, (4) SCardSvr, (5) DHCP, and (6) DnsCache services, aka "Permissive Windows Services DACLs." NOTE: the NetBT, SCardSvr, DHCP, DnsCache already require privileged access to exploit. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
116 |
CVE-2005-2307 |
http://www.cvedetails.com/cve/CVE-2005-2307 |
2005 |
netman.dll in Microsoft Windows Connections Manager Library allows local users to cause a denial of service (Network Connections Service crash) via a large integer argument to a particular function, aka "Network Connection Manager Vulnerability." |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
117 |
CVE-2005-2126 |
http://www.cvedetails.com/cve/CVE-2005-2126 |
2005 |
The FTP client in Windows XP SP1 and Server 2003, and Internet Explorer 6 SP1 on Windows 2000 SP4, when "Enable Folder View for FTP Sites" is enabled and the user manually initiates a file transfer, allows user-assisted, remote FTP servers to overwrite files in arbitrary locations via crafted filenames. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
118 |
CVE-2005-1985 |
http://www.cvedetails.com/cve/CVE-2005-1985 |
2005 |
The Client Service for NetWare (CSNW) on Microsoft Windows 2000 SP4, XP SP1 and Sp2, and Server 2003 SP1 and earlier, allows remote attackers to execute arbitrary code due to an "unchecked buffer" when processing certain crafted network messages. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
119 |
CVE-2005-1935 |
http://www.cvedetails.com/cve/CVE-2005-1935 |
2005 |
Heap-based buffer overflow in the BERDecBitString function in Microsoft ASN.1 library (MSASN1.DLL) allows remote attackers to execute arbitrary code via nested constructed bit strings, which leads to a realloc of a non-null pointer and causes the function to overwrite previously freed memory, as demonstrated using a SPNEGO token with a constructed bit string during HTTP authentication, and a different vulnerability than CVE-2003-0818. NOTE: the researcher has claimed that MS:MS04-007 fixes this issue. |
Для закрытия данной язвимости рекомендуется использовать обновление MS:MS04-007 от производителя ОС |
120 |
CVE-2005-1649 |
http://www.cvedetails.com/cve/CVE-2005-1649 |
2005 |
The IpV6 support in Windows XP SP2, 2003 Server SP1, and Longhorn, with Windows Firewall turned off, allows remote attackers to cause a denial of service (CPU consumption) via a TCP packet with the SYN flag set and the same destination and source address and port, a variant of CVE-2005-0688 and a reoccurrence of the "Land" vulnerability (CVE-1999-0016). |
Для закрытия данной уязвимости следует отключить использование протокола IPv6 |
121 |
CVE-2005-1218 |
http://www.cvedetails.com/cve/CVE-2005-1218 |
2005 |
The Microsoft Windows kernel in Microsoft Windows 2000 Server, Windows XP, and Windows Server 2003 allows remote attackers to cause a denial of service (crash) via crafted Remote Desktop Protocol (RDP) requests. |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
122 |
CVE-2005-1206 |
http://www.cvedetails.com/cve/CVE-2005-1206 |
2005 |
Buffer overflow in the Server Message Block (SMB) functionality for Microsoft Windows 2000, XP SP1 and SP2, and Server 2003 and SP1 allows remote attackers to execute arbitrary code via unknown vectors, aka the "Server Message Block Vulnerability." |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
123 |
CVE-2005-1184 |
http://www.cvedetails.com/cve/CVE-2005-1184 |
2005 |
The TCP/IP stack in multiple operating systems allows remote attackers to cause a denial of service (CPU consumption) via a TCP packet with the correct sequence number but the wrong Acknowledgement number, which generates a large number of "keep alive" packets. NOTE: some followups indicate that this issue could not be replicated. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
124 |
CVE-2005-0688 |
http://www.cvedetails.com/cve/CVE-2005-0688 |
2005 |
Windows Server 2003 and XP SP2, with Windows Firewall turned off, allows remote attackers to cause a denial of service (CPU consumption) via a TCP packet with the SYN flag set and the same destination and source address and port, aka a reoccurrence of the "Land" vulnerability (CVE-1999-0016). |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
125 |
CVE-2005-0356 |
http://www.cvedetails.com/cve/CVE-2005-0356 |
2005 |
Multiple TCP implementations with Protection Against Wrapped Sequence Numbers (PAWS) with the timestamps option enabled allow remote attackers to cause a denial of service (connection loss) via a spoofed packet with a large timer value, which causes the host to discard later packets because they appear to be too old. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
126 |
CVE-2005-0045 |
http://www.cvedetails.com/cve/CVE-2005-0045 |
2005 |
The Server Message Block (SMB) implementation for Windows NT 4.0, 2000, XP, and Server 2003 does not properly validate certain SMB packets, which allows remote attackers to execute arbitrary code via Transaction responses containing (1) Trans or (2) Trans2 commands, aka the "Server Message Block Vulnerability," and as demonstrated using Trans2 FIND_FIRST2 responses with large file name length fields. |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
127 |
CVE-2004-0840 |
http://www.cvedetails.com/cve/CVE-2004-0840 |
2004 |
The SMTP (Simple Mail Transfer Protocol) component of Microsoft Windows XP 64-bit Edition, Windows Server 2003, Windows Server 2003 64-bit Edition, and the Exchange Routing Engine component of Exchange Server 2003, allows remote attackers to execute arbitrary code via a malicious DNS response message containing length values that are not properly validated. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
128 |
CVE-2004-0790 |
http://www.cvedetails.com/cve/CVE-2004-0790 |
2005 |
Multiple TCP/IP and ICMP implementations allow remote attackers to cause a denial of service (reset TCP connections) via spoofed ICMP error messages, aka the "blind connection-reset attack." NOTE: CVE-2004-0790, CVE-2004-0791, and CVE-2004-1060 have been SPLIT based on different attacks; CVE-2005-0065, CVE-2005-0066, CVE-2005-0067, and CVE-2005-0068 are related identifiers that are SPLIT based on the underlying vulnerability. While CVE normally SPLITs based on vulnerability, the attack-based identifiers exist due to the variety and number of affected implementations and solutions that address the attacks instead of the underlying vulnerabilities. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
129 |
CVE-2004-0474 |
http://www.cvedetails.com/cve/CVE-2004-0474 |
2004 |
Help Center (HelpCtr.exe) may allow remote attackers to read or execute arbitrary files via an "http://" or "file://" argument to the topic parameter in an hcp:// URL. NOTE: since the initial report of this problem, several researchers have been unable to reproduce this issue. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
130 |
CVE-2003-0807 |
http://www.cvedetails.com/cve/CVE-2003-0807 |
2004 |
Buffer overflow in the COM Internet Services and in the RPC over HTTP Proxy components for Microsoft Windows NT Server 4.0, NT 4.0 Terminal Server Edition, 2000, XP, and Server 2003 allows remote attackers to cause a denial of service via a crafted request. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |
131 |
CVE-2003-0345 |
http://www.cvedetails.com/cve/CVE-2003-0345 |
2003 |
Buffer overflow in the SMB capability for Microsoft Windows XP, 2000, and NT allows remote attackers to cause a denial of service and possibly execute arbitrary code via an SMB packet that specifies a smaller buffer length than is required. |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
132 |
CVE-2002-2185 |
http://www.cvedetails.com/cve/CVE-2002-2185 |
2002 |
The Internet Group Management Protocol (IGMP) allows local users to cause a denial of service via an IGMP membership report to a target's Ethernet address instead of the Multicast group address, which causes the target to stop sending reports to the router and effectively disconnect the group from the network. |
В Предположениях безопасности указано, что управление настройками ПК и функционирование ПК осуществляется администратором и локальными пользователями в сПКтветствии с поставляемой документацией. |
133 |
CVE-2002-2117 |
http://www.cvedetails.com/cve/CVE-2002-2117 |
2002 |
Microsoft Windows XP allows remote attackers to cause a denial of service (CPU consumption) by flooding UDP port 500 (ISAKMP). |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
134 |
CVE-2002-1561 |
http://www.cvedetails.com/cve/CVE-2002-1561 |
2003 |
The RPC component in Windows 2000, Windows NT 4.0, and Windows XP allows remote attackers to cause a denial of service (disabled RPC service) via a malformed packet to the RPC Endpoint Mapper at TCP port 135, which triggers a null pointer dereference. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
135 |
CVE-2002-1256 |
http://www.cvedetails.com/cve/CVE-2002-1256 |
2002 |
The SMB signing capability in the Server Message Block (SMB) protocol in Microsoft Windows 2000 and Windows XP allows attackers to disable the digital signing settings in an SMB session to force the data to be sent unsigned, then inject data into the session without detection, e.g. by modifying group policy information sent from a domain controller. |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
136 |
CVE-2002-0864 |
http://www.cvedetails.com/cve/CVE-2002-0864 |
2002 |
The Remote Data Protocol (RDP) version 5.1 in Microsoft Windows XP allows remote attackers to cause a denial of service (crash) when Remote Desktop is enabled via a PDU Confirm Active data packet that does not set the Pattern BLT command, aka "Denial of Service in Remote Desktop." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
137 |
CVE-2002-0863 |
http://www.cvedetails.com/cve/CVE-2002-0863 |
2002 |
Remote Data Protocol (RDP) version 5.0 in Microsoft Windows 2000 and RDP 5.1 in Windows XP does not encrypt the checksums of plaintext session data, which could allow a remote attacker to determine the contents of encrypted sessions via sniffing, aka "Weak Encryption in RDP Protocol." |
Для закрытия данной уязвимости следует разрешать RDP доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
138 |
CVE-2002-0724 |
http://www.cvedetails.com/cve/CVE-2002-0724 |
2002 |
Buffer overflow in SMB (Server Message Block) protocol in Microsoft Windows NT, Windows 2000, and Windows XP allows attackers to cause a denial of service (crash) via a SMB_COM_TRANSACTION packet with a request for the (1) NetShareEnum, (2) NetServerEnum2, or (3) NetServerEnum3, aka "Unchecked Buffer in Network Share Provider Can Lead to Denial of Service". |
Для закрытия данной уязвимости следует разрешать SMB доступ только под защитой IPsec-туннеля, обеспечиваемого ПК. Это позволяет аутентифицировать удаленного партнера, а неаутентифицировавшийся злоумышленник не сможет применить описанную уязвимость |
139 |
CVE-2002-0283 |
http://www.cvedetails.com/cve/CVE-2002-0283 |
2002 |
Windows XP with port 445 open allows remote attackers to cause a denial of service (CPU consumption) via a flood of TCP SYN packets containing possibly malformed data. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК |
140 |
CVE-2001-0860 |
http://www.cvedetails.com/cve/CVE-2001-0860 |
2001 |
Terminal Services Manager MMC in Windows 2000 and XP trusts the Client Address (IP address) that is provided by the client instead of obtaining it from the packet headers, which allows clients to spoof their public IP address, e.g. through a Network Address Translation (NAT). |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для ограничения работы с недоверенными сетевыми устройствами |
141 |
CVE-2000-1218 |
http://www.cvedetails.com/cve/CVE-2000-1218 |
2000 |
The default configuration for the domain name resolver for Microsoft Windows 98, NT 4.0, 2000, and XP sets the QueryIpMatching parameter to 0, which causes Windows to accept DNS updates from hosts that it did not query, which allows remote attackers to poison the DNS cache. |
Для закрытия данной уязвимости следует использовать МЭ, включенный в состав ПК, для недопущения попадания потенциально вредоносных пакетов от недоверенных устройств |