Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00756

Опубликовано: 12 авг. 2014
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость в удаленном вызове процедур Microsoft (LRPC) позволяет злоумышленникам обойти ограничения безопасности. Уязвимость связана с утечкой сообщений (получаемых LRPC-сервером от клиентов), если они имеют прикрепленные данные, непредусмотренные подобным типом сообщений. RPC считает такие сообщения ошибкой и возвращает, но не освобождает, их. Это позволяет клиенту заполнить адресное пространство сервера подобными сообщениями

Вендор

Microsoft Corp

Наименование ПО

Windows

Версия ПО

Server 2008 R2 SP1 (Windows)
Server 2012 (Windows)
7 SP1 (Windows)
8 (Windows)
7 SP1 (Windows)
8 (Windows)
Server 2012 R2 (Windows)
8.1 (Windows)
8.1 (Windows)
Server 2012 (Windows)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

Microsoft Corp Windows .
Microsoft Corp Windows .

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://technet.microsoft.com/en-us/security/bulletin/ms14-047

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 92%
0.08989
Низкий

7.5 High

CVSS2

Связанные уязвимости

nvd
около 11 лет назад

Memory leak in the Local RPC (LRPC) server implementation in Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to cause a denial of service (memory consumption) and bypass the ASLR protection mechanism via a crafted client that sends messages with an invalid data view, aka "LRPC ASLR Bypass Vulnerability."

github
больше 3 лет назад

Memory leak in the Local RPC (LRPC) server implementation in Microsoft Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold and R2, and Windows RT Gold and 8.1 allows remote attackers to cause a denial of service (memory consumption) and bypass the ASLR protection mechanism via a crafted client that sends messages with an invalid data view, aka "LRPC ASLR Bypass Vulnerability."

EPSS

Процентиль: 92%
0.08989
Низкий

7.5 High

CVSS2