Поиск на сайте: Расширенный поиск


Новые программы oszone.net Читать ленту новостей RSS
CheckBootSpeed - это диагностический пакет на основе скриптов PowerShell, создающий отчет о скорости загрузки Windows 7 ...
Вы когда-нибудь хотели создать установочный диск Windows, который бы автоматически установил систему, не задавая вопросо...
Если после установки Windows XP у вас перестала загружаться Windows Vista или Windows 7, вам необходимо восстановить заг...
Программа подготовки документов и ведения учетных и отчетных данных по командировкам. Используются формы, утвержденные п...
Red Button – это мощная утилита для оптимизации и очистки всех актуальных клиентских версий операционной системы Windows...
OSzone.net Microsoft BSOD Ошибки 0x00000071: SESSION5_INITIALIZATION_FAILED RSS

0x00000071: SESSION5_INITIALIZATION_FAILED

Текущий рейтинг: 3.06 (проголосовало 16)
 Посетителей: 17096 | Просмотров: 21363 (сегодня 0)  Шрифт: - +
Эти коды кодов (SESSION1 - SESSION5) указывают место в NTOS\INIT\INIT.C, где была допущена ошибка.

Параметры:

1. указывает код статуса, который показал, что инициализация NT не прошла успешно.


Windows NT 2000 XP

Применяется к следующим системам:
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professional
  • Microsoft Windows 2000 Server
  • Microsoft Windows NT Server 4.0
  • Microsoft Windows NT Server 4.0 Terminal Server Edition
  • Microsoft Windows NT Workstation 4.0
  • Microsoft Windows XP 64-Bit Edition
  • Microsoft Windows XP Professional

MS03-007: Unchecked Buffer in Windows Component May Cause Web Server Compromise


Относится стопу SESSION5_INITIALIZATION_FAILED

Microsoft впервые выпустил эту статью 17, 2003. В то время Microsoft был информирован о дыре в безопасности Windows 2000 Servers на IIS 5.0. Для атак использовался WebDAV, но корнем уязвимости был Ntdll.dll.
Microsoft выпустил патч для Windows 2000 и продолжил работу над главной проблемой. Windows NT 4.0 так же имеет уязвимость в Ntdll.dll, но он не поддерживает WebDAV, поэтому эта уязвимость не может быть использована для атак Windows NT 4.0. Но патч для Windows NT 4.0 был выпущен всё равно.
К тому же Microsoft изучает уязвимости в Windows XP. Тем не менее, как и Windows NT 4.0, Windows XP не устанавливает Internet Information Services (IIS) по умолчанию. 28 мая 2003 Microsoft выпустил патч для Windows XP и Windows XP Service Pack 1.

Предупреждение:
Если вы используете Windows 2000 Service Pack 2 (SP2), вы должны проверить версию Ntoskrnl.exe до установки патча. Сделайте это так:
1. Откройте %Windir%\System32 folder.
2. Правой кнопкой мыши на Ntoskrnl.exe - Свойства (Properties) - Закладка Версия (Version tab).
Версии Ntoskrnl.exe с 5.0.2195.4797 до 5.0.2195.4928 несовместимы с этим патчем. Эти версии были разработаны только для Microsoft Product Support Services hotfixes. Если вы установите этот патч на компьютер с такими версиями Ntoskrnl.exe, копм зависнет и появиться "Stop 0x00000071" сообщение после перезагрузки. Если такое случиться, вам необходимо восстановить Windows, используя Windows 2000 Recovery Console и бекапную копию Ntdll.dll, которая находиться в папке Winnt\$NTUninstallQ815021$.
Чтобы обновить такой Ntoskrnl.exe вы должны связаться с Microsoft Product Support Services до установки патча. Номера телефонов и тарифы оплат вы найдёте на http://support.microsoft.com/default.aspx?scid=sz;en-us;top
Или вы можете установить Windows 2000 Service Pack 3 (SP3) до установки патча.

Симптомы:
Windows 2000 поддерживает World Wide Web Distributed Authoring and Versioning (WebDAV) протокол. WebDAV, как это описано в RFC 2518, это набор расширений для Hypertext Transfer Protocol (HTTP), который обеспечивает стандарты для правки и управление файлами между компьютерами в Internet. Просмотреть RFC 2518 можно по адресу:
ftp://ftp.rfc-editor.org/in-notes/rfc2518.txt
Эта уязвимость существует в Windows компонентах, которыми пользуется WebDAV. И появляется потому, что компоненты содержат непроверяемый буфер (unchecked buffer).
Взломщики могут воспользоваться уязвимостью, посылая специально сформированные HTTP запросы на компьютер с Microsoft Internet Information Services (IIS). Запрос может спровоцировать падение сервера или запустить коды взломщиков по их выбору. Код будет выполняться в контексте безопасности IIS сервиса. (По умолчанию, IIS запускается в LocalSystem контексте).
Microsoft рекомендует установить патч немедленно. Для дополнительной информации смотрите Microsoft Knowledge Base:
816930 MS03-007: How to Work Around the Vulnerability That Is Discussed in Microsoft Knowledge Base Article 815021

Смягчающие факторы

В конфигурации по умолчанию URLScan предупреждает об уязвимостях. URLScan - это часть IIS Lockdown. Для дополнительной информации об URLScan смотрите:
http://www.microsoft.com/technet/security/URLScan.asp
Для дополнительной информации об IIS Lockdown tool смотрите:
http://www.microsoft.com/technet/security/tools/tools/locktool.asp
Данная уязвимость может использоваться только удалённо, через установленную связь по Web.
Автор: Ginger  •  Иcточник: microsoft.com  •  Опубликована: 26.01.2005
Нашли ошибку в тексте? Сообщите о ней автору: выделите мышкой и нажмите CTRL + ENTER
Теги:  


Оценить статью:
Вверх
Комментарии посетителей
Комментарии отключены. С вопросами по статьям обращайтесь в форум.