Microsoft Windows Netlogon RPC szolgáltatás megtagadás sérülékenység

CH azonosító

CH-4076

Angol cím

Microsoft Windows Netlogon RPC Service Denial of Service Vulnerability

Felfedezés dátuma

2010.12.13.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows Server 2003
Windows Server 2008
Windows Server 2008 R2

Érintett verziók

Microsoft Windows Server 2003 SP2, x64 SP2, Itanium SP2
Microsoft Windows Server 2008 32-bit, SP2, x64, x64 SP2
Windows Server 2008 R2 x64

Összefoglaló

A Microsoft Windows egy olyan sérülékenységét jelentették, melyet rosszindulatú felhasználók szolgáltatás megtagadás (DoS – Denial of Service) okozására használhatnak ki.

Leírás

A sérülékenységet a tartomány-vezérlő Netlogon RPC szolgáltatásának NULL mutató hivatkozás feloldási hibája okozza, ami kihasználható a szerver újraindítására egy speciálisan erre a célra elkészített RPC csomaggal.

A sikeres kiaknázás feltétele, hogy a támadó egy olyan gépen adminisztrátori jogosultsággal rendelkezzen, amelyik az érintett tartományhoz kapcsolódik.

Megoldás

Telepítse a javítócsomagokat

Támadás típusa

Input manipulation (Bemenet módosítás)

Szükséges hozzáférés

Local/Shell (Helyi/shell)

Hivatkozások

Gyártói referencia: www.microsoft.com
SECUNIA 42615
CVE-2010-2742 - NVD CVE-2010-2742


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-12912 – ASUS Router AiCloud sérülékenysége
CVE-2025-58034 – Fortinet FortiWeb OS Command Injection sérülékenysége
CVE-2025-13224 – Google Chrome sérülékenysége
CVE-2025-13223 – Google Chromium V8 Type Confusion sérülékenysége
CVE-2025-24893 – XWiki Platform Eval Injection sérülékenysége
CVE-2025-25256 – Fortinet FortiSIEM sebezhetősége
CVE-2022-40684 – Fortinet Multiple Products Authentication Bypass sebezhetősége
CVE-2025-59367 – ASUS DSL Router sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
Tovább a sérülékenységekhez »