MS02-026: Il buffer non controllato nel processo (inglese) di lavoro ASP.NET

Il presente articolo è stato tradotto tramite il software di traduzione automatica di Microsoft e non da una persona. Microsoft offre sia articoli tradotti da persone fisiche sia articoli tradotti automaticamente da un software, in modo da rendere disponibili tutti gli articoli presenti nella nostra Knowledge Base nella lingua madre dell’utente. Tuttavia, un articolo tradotto in modo automatico non è sempre perfetto. Potrebbe contenere errori di sintassi, di grammatica o di utilizzo dei vocaboli, più o meno allo stesso modo di come una persona straniera potrebbe commettere degli errori parlando una lingua che non è la sua. Microsoft non è responsabile di alcuna imprecisione, errore o danno cagionato da qualsiasi traduzione non corretta dei contenuti o dell’utilizzo degli stessi fatto dai propri clienti. Microsoft, inoltre, aggiorna frequentemente il software di traduzione automatica. Nel caso in cui si riscontrino degli errori e si desideri inviare dei suggerimenti, è possibile completare il questionario riportato alla fine del presente articolo.

322289
Questo articolo è stato archiviato. L’articolo, quindi, viene offerto “così come è” e non verrà più aggiornato.
Sintomi
Esiste una vulnerabilità di buffer l'overrun in Microsoft ASP.NET. Un utente malintenzionato che è riuscito a riuscire a sfruttare questa vulnerabilità potrebbe causare l'applicazione nell'esecuzione nel server Web che riavvia. Malgrado Microsoft non è riuscita a illustrarlo, un utente malintenzionato potrebbe inoltre sfruttare questa vulnerabilità per causare il codice che è eseguito nel server Web. Il codice si potrebbe eseguire nel contesto di protezione del processo di lavoro ASP.NET (Aspnet_wp.exe) che utilizza un account senza il privilegio per l'impostazione predefinita.

Questa vulnerabilità interessa solo le applicazioni ASP.NET che utilizzano la modalità StateServer per gestire le informazioni di stato sulla sessione. La modalità StateServer non è la modalità predefinita. Questa vulnerabilità interessa infine solo quelle applicazioni che utilizzano la modalità StateServer e che utilizzano anche i cookie. Questa vulnerabilità non interessa le applicazioni che utilizzano la modalità StateServer senza i cookie.
Cause
Questa vulnerabilità si è verificata perché non può verificare una funzione che elabora i dati di cookie nel servizio ASPState correttamente la lunghezza dei cookie passati a esso.
Risoluzione

Prerequisiti

Questo aggiornamento richiede Service Pack 1 Framework Microsoft .NET. Per ulteriori informazioni a proposito di come ottenere il service pack più recente per il .NET Framework, fare clic sul seguente numero di articolo per visualizzare l'articolo del Microsoft Knowledge Base:
318836 Come ottenere il service pack più recente .NET Framework

Informazioni sul downloa

Per la comodità, anche questo aggiornamento è disponibile singolarmente. Per scaricare il singolo aggiornamento per questo problema, visitare il seguente sito Web Microsoft: Data di rilascio: June 6, 2002

Per ulteriori informazioni a proposito di come scaricare i file di supporto tecnico Microsoft, fare clic sul seguente numero di articolo per visualizzare l'articolo del Microsoft Knowledge Base:
119591 How to Obtain Microsoft Support Files from Online Services
Microsoft ha eseguito la scansione di questo file di virus. Microsoft ha utilizzato il software antivirus più recente disponibile alla data di pubblicazione del file Il file è archiviato nei server protetti che impediscono le eventuali modifiche non autorizzate al file.

Opzioni di installazione

Il seguente comando di riga di comando installa l'aggiornamento senza alcun intervento da parte dell'utente e non impone il riavvio del computer del computer:
ndp10_qfem_q322289_en.exe /Q
Avviso: Vedere i seguenti problemi di installazione e notare che il computer è vulnerabile finché non lo si riavvia.

Problemi di installazione

Per ulteriori informazioni sui problemi di installazione con questo bollettino sulla sicurezza, fare clic sul seguente numero di articolo per visualizzare l'articolo del Microsoft Knowledge Base:
324292 I problemi di installazione con RIP non interattivo si installano di MS02-026 Bollettino Protezione

Informazioni sul file

I seguenti file si copiano nella cartella %WINDIR%\Microsoft.NET\Framework\v1.0.3705\:
   Version       File Name   -------------------------------   1.0.3705.272  Aspnet_isapi.dll   1.0.3705.272  Aspnet_wp.exe   1.0.3705.272  Aspnet_regiis.exe       --        Aspnet_perf.ini       --        Aspnet_perf2.ini   1.0.3705.272  System.Web.dll				
I seguenti file si copiano nella cartella %WINDIR%\Microsoft.NET\Framework\v1.0.3705\ASP.NETClientFiles\:
   Version  File Name   -----------------------   --       SmartNavIE5.js   --       SmartNav.js				

Status
Microsoft ha confermato che questo problema può comportare il risco di protezione in Microsoft ASP.NET. Questo problema è stato corretto per la prima volta nel Service Pack 2 per Microsoft .NET Framework (SP2)
Informazioni
Per ulteriori informazioni su questa vulnerabilità, visitare il seguente sito Web Microsoft: Le patch localizzate per questa vulnerabilità (MS02-026) hanno diversi numeri di Microsoft Knowledge Base ( KB ). Il numero di Knowledge Base e la lingua corrispondente per ogni patch localizzata si visualizzano nella seguente tabella.
Numero KBLingua
322294Francese
322295Italiano
322296Spagnolo
322299 Cinese semplificato
322300 Cinese tradizionale
322301Coreano
security_patch

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 322289 - Ultima revisione: 02/27/2014 05:21:59 - Revisione: 7.2

  • Microsoft ASP.NET 1.0
  • Microsoft .NET Framework 1.0
  • kbnosurvey kbarchive kbbug kbfix kbsecvulnerability kbnetframe100presp2fix kbnetframe100sp2fix kbsecurity kbsecbulletin kbsechack KB322289 KbMtit kbmt
Feedback