• MS05-039扫描应用程序的设计是一种基于Windows的检测和分析工具,可以迅速和准确地识别Microsoft操作系统很容易受到多重缓冲溢漏洞释放在MS05-039公报。

    MS05-039扫描的目的是为使用企业系统和网络管理员,作为快速和可靠的实用程序,用于查明在风险微软系统在一个被动的方式。 这一工具是非磨料在性质和可以运行中的生产环境在生产小时。

    脆弱性的信息:

    有一个远程地利用的漏洞中的插头和(PnP)RPC口在微软窗口。

    使用空届会议上,攻击者可能使一个RPC请求PnP界面对Microsoft Windows系统上可能执行的任意代码。

    这项检查检测没有修补程序的企图的触发的脆弱性在一种非侵入的方式在RPC。

  • के MS05-039 स्कैन आवेदन डिजाइन किया गया था होना करने के लिए एक Windows आधारित का पता लगाने और विश्लेषण उपयोगिता है कि कर सकते हैं जल्दी और सही ढंग से पहचान माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम है कि कर रहे हैं कमजोर करने के लिए कई बफर अतिप्रवाह कमजोरियों में जारी MS05-039 बुलेटिन.

    MS05-039 स्कैन द्वारा उपयोग के लिए है उद्यम प्रणाली और नेटवर्क प्रशासकों के रूप में एक तेजी से और विश्वसनीय उपयोगिता की पहचान करने के लिए जोखिम में Microsoft सिस्टम में एक निष्क्रिय तरीके से. यह उपकरण गैर अपघर्षक और प्रकृति में हो सकता है चलाने के लिए उत्पादन वातावरण में उत्पादन के दौरान घंटे.

    भेद्यता जानकारी:

    वहाँ है एक दूर दोहन में सुरक्षाछिद्र प्लग और प्ले (PnP) RPC इंटरफ़ेस माइक्रोसॉफ्ट विंडोज में.

    का उपयोग कर एक अशक्त सत्र, एक हमलावर सकता है बनाने के लिए एक RPC अनुरोध करने के लिए PnP इंटरफेस पर एक Microsoft Windows प्रणाली है कि संभवतः मनमाना कोड को निष्पादित.

    इस अनुवाद की जाँच का पता लगाता अभाव पैच के प्रयास के द्वारा ट्रिगर करने के लिए जोखिम में एक nonintrusive तरीके पर RPC है ।

  • The MS05-039 Scan application was designed to be a Windows based detection and analysis utility that can quickly and accurately identify Microsoft operating systems that are vulnerable to the multiple buffer overflow vulnerabilities released in the MS05-039 bulletin.

    MS05-039 Scan is intended for use by enterprise system and network administrators as a fast and reliable utility for identifying at risk Microsoft systems in a passive manner. This tool is non-abrasive in nature and may be run in production environments during production hours.

    Vulnerability Information:

    There is a remotely exploitable vulnerability in the Plug and Play (PnP) RPC interface in Microsoft Windows.

    Using a null session, an attacker could make an RPC request to the PnP interface on a Microsoft Windows system that could potentially execute arbitrary code.

    This Foundstone check detects the absence of the patch by attempting to trigger the vulnerability in a nonintrusive manner over RPC.