Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。 在MSDTC.EXE进程中MSDTCPRX.DLL起到了RPC Server的作用,使用动态TCP端口做为其RPC端点,{906B0CE0-C70B-1067-B317-00DD010662DA} v1.0作为其唯一的接口。由于缺少输入验证,函数CRpcIoManagerServer::BuildContext中存在堆溢出漏洞。具体的说,该函数试图用空的GUID字符串覆盖其pszGuidOut参数(相当于传送给BuildContext/BuildContextW的第五个字符串参数)。由于在字符串拷贝之前没有检查目标字符串的长度,因此可能覆盖包含有RPC存根(stub)数据的堆块。 在NT 4.0中有漏洞的拷贝操作是\"strcpy(arg_10, pszNULL_GUID)\"调用,在Windows 2000中是\"wcscpy(arg_28, pwszNULL_GUID)\"调用。
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Windows系统的MSDTC进程处理畸形的DCE-RPC请求时存在漏洞,远程攻击者可能利用此漏洞对服务器执行拒绝服务攻击。 在MSDTC.EXE进程中MSDTCPRX.DLL起到了RPC Server的作用,使用动态TCP端口做为其RPC端点,{906B0CE0-C70B-1067-B317-00DD010662DA} v1.0作为其唯一的接口。由于缺少输入验证,函数CRpcIoManagerServer::BuildContext中存在堆溢出漏洞。具体的说,该函数试图用空的GUID字符串覆盖其pszGuidOut参数(相当于传送给BuildContext/BuildContextW的第五个字符串参数)。由于在字符串拷贝之前没有检查目标字符串的长度,因此可能覆盖包含有RPC存根(stub)数据的堆块。 在NT 4.0中有漏洞的拷贝操作是\"strcpy(arg_10, pszNULL_GUID)\"调用,在Windows 2000中是\"wcscpy(arg_28, pwszNULL_GUID)\"调用。