Windows TCP/IP implementáció sérülékenységei

CH azonosító

CH-3458

Felfedezés dátuma

2010.08.09.

Súlyosság

Közepes

Érintett rendszerek

Microsoft
Windows 7
Windows Server 2008
Windows Vista

Érintett verziók

Microsoft Windows 7
Microsoft Windows Server 2008
Microsoft Windows Vista

Összefoglaló

A Microsoft Windows két olyan sérülékenységét jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználhatnak emelt szintű jogosultságok megszerzésére vagy a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) előidézésére.

Leírás

  1. A TCP/IP stack egy hibája kis számosságú speciálisan szerkesztett és kibővített fejlécű IPv6 csomagok segítségével kihasználható, hogy a sérülékeny rendszer ne válaszoljon.
    A sérülékenység sikeres kihasználásához az IPv6 funkciók engedélyezése szükséges ( Windows Vista és Windows Server 2008 esetén ez alapértelmezetten engedélyezve van).
  2. A TCP/IP stack egy egész szám túlcsordulási hibája, bizonyos specifikus bemeneti puffer feldolgozása során kihasználható, hogy helyi felhasználók tetszőleges kódot futassanak rendszer szintű jogosultságokkal.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »