Удаленное выполнение произвольного кода в Microsoft Windows Media Services

26.06.2003 | 15:24
Вышел бюллетень от Microsoft MS03-022, в котором описывается уязвимость в Windows Media Services - cервисе, поддерживающем доставку медиа-данных к клиентам по сети при помощи мультикастовых потоковых технологий.

В случае мультикастового потока сервер не имеет непосредственного соединения с клиентом, посылается просто потовый мультимедиа пакет, который затем принимается клиентом. Тем не менее, в составе ОС Windows 2K (Server, Advanced Server и Datacenter Server) имеется возможность регистрации мультикастовой передачи.

Эта возможность предоставляется динамической библиотекой, являющейся расширением ISAPI (Internet Services Application Programming Interface) - nsiislog.dll. При добавлении сервиса Windows Media через пункт "удаление/добавление программ", эта библиотека автоматически добавляется в директорию скриптов веб-сервера IIS. После этого nsiislog.dll автоматически загружается и используется в процессе работы IIS.

Brett Moore из Security-assessment обнаружил уязвимость в механизме обработки этим модулем входящих запросов от внешних клиентских программ. Атакующий может послать специально оформленный HTTP-запрос, при обработке которого IIS либо рушится, либо позволяет запустить произвольный код в пространстве памяти и с привилегиями веб-сервера.

Текст бюллетеня: http://www.microsoft.com/security/security_bulletins/ms03-022.asp.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код