• RPCScan应用程序的设计是一种基于Windows的检测和分析工具,可以迅速和准确地识别Microsoft操作系统很容易受到多重缓冲溢漏洞释放在MS03-026和MS03-039公告。

    RPCScan的目的是为使用企业系统和网络管理员,作为快速和可靠的实用程序,用于查明在风险微软系统在一个被动的方式。 这一工具是非磨料在性质和可以运行中的生产环境在生产小时。

    分布式组件的对象模型(DCOM)协议和Remote Procedure Call(RPC)服务都是安装了默认情况下,许多Microsoft Windows操作系统。 DCOM使用的组件分布在多个服务器上。

    三个漏洞已经确定在RPCSS服务,处理RPC消息DCOM对象激活的请求,发送到另一台机器上。 两用这些漏洞可能会导致在远程、授权、任意执行代码。 第三个可能导致在当地拒绝服务条件。 这些漏洞的结果不足消息处理,并影响DCOM接口内RPCSS服务。

  • के RPCScan आवेदन डिजाइन किया गया था होना करने के लिए एक Windows आधारित का पता लगाने और विश्लेषण उपयोगिता है कि कर सकते हैं जल्दी और सही ढंग से पहचान माइक्रोसॉफ्ट ऑपरेटिंग सिस्टम है कि कर रहे हैं कमजोर करने के लिए कई बफर अतिप्रवाह कमजोरियों में जारी MS03-026 और MS03-039 बुलेटिनों.

    RPCScan द्वारा उपयोग के लिए है उद्यम प्रणाली और नेटवर्क प्रशासकों के रूप में एक तेजी से और विश्वसनीय उपयोगिता की पहचान करने के लिए जोखिम में Microsoft सिस्टम में एक निष्क्रिय तरीके से. यह उपकरण गैर अपघर्षक और प्रकृति में हो सकता है चलाने के लिए उत्पादन वातावरण में उत्पादन के दौरान घंटे.

    वितरित घटक ऑब्जेक्ट मॉडल (DCOM) प्रोटोकॉल और दूरस्थ प्रक्रिया कॉल (RPC) सेवा स्थापित कर रहे हैं के साथ डिफ़ॉल्ट रूप से कई माइक्रोसॉफ्ट विंडोज ऑपरेटिंग सिस्टम है । DCOM अनुमति देता है आवेदन घटकों वितरित करने के लिए भर में कई सर्वरों है.

    तीन कमजोरियों की पहचान की गई है में RPCSS सेवा है जो RCP के लिए संदेश DCOM ऑब्जेक्ट सक्रियण अनुरोध भेजा जाता है कि एक मशीन से दूसरे करने के लिए. इनमें से दो कमजोरियों में परिणाम कर सकते हैं दूरस्थ, अनधिकृत, मनमाने ढंग से कोड का निष्पादन. तीसरे में परिणाम कर सकते हैं एक स्थानीय इनकार-की-सेवा शर्त. इन कमजोरियों से परिणाम अपर्याप्त संदेश हैंडलिंग, और को प्रभावित DCOM इंटरफ़ेस के भीतर RPCSS सेवा.

  • The RPCScan application was designed to be a Windows based detection and analysis utility that can quickly and accurately identify Microsoft operating systems that are vulnerable to the multiple buffer overflow vulnerabilities released in the MS03-026 and MS03-039 bulletins.

    RPCScan is intended for use by enterprise system and network administrators as a fast and reliable utility for identifying at risk Microsoft systems in a passive manner. This tool is non-abrasive in nature and may be run in production environments during production hours.

    The Distributed Component Objects Model (DCOM) protocol and Remote Procedure Call (RPC) service are installed by default with many Microsoft Windows operating systems. DCOM allows application components to be distributed across multiple servers.

    Three vulnerabilities have been identified in the RPCSS service which handles RCP messages for DCOM object activation requests that are sent from one machine to another. Two of these vulnerabilities can result in remote, unauthorized, arbitrary code execution. The third can result in a local denial-of-service condition. These vulnerabilities result from inadequate message handling, and affect the DCOM interface within the RPCSS service.