Windows TCP/IP implementáció sérülékenységei

CH azonosító

CH-3458

Felfedezés dátuma

2010.08.09.

Súlyosság

Közepes

Érintett rendszerek

Microsoft
Windows 7
Windows Server 2008
Windows Vista

Érintett verziók

Microsoft Windows 7
Microsoft Windows Server 2008
Microsoft Windows Vista

Összefoglaló

A Microsoft Windows két olyan sérülékenységét jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználhatnak emelt szintű jogosultságok megszerzésére vagy a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) előidézésére.

Leírás

  1. A TCP/IP stack egy hibája kis számosságú speciálisan szerkesztett és kibővített fejlécű IPv6 csomagok segítségével kihasználható, hogy a sérülékeny rendszer ne válaszoljon.
    A sérülékenység sikeres kihasználásához az IPv6 funkciók engedélyezése szükséges ( Windows Vista és Windows Server 2008 esetén ez alapértelmezetten engedélyezve van).
  2. A TCP/IP stack egy egész szám túlcsordulási hibája, bizonyos specifikus bemeneti puffer feldolgozása során kihasználható, hogy helyi felhasználók tetszőleges kódot futassanak rendszer szintű jogosultságokkal.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-3248 – Langflow Missing Authentication sérülékenysége
CVE-2024-58136 – Yiiframework Yii Improper Protection of Alternate Path sérülékenysége
CVE-2025-34028 – Commvault Command Center Path Traversal sérülékenysége
CVE-2023-44221 – SonicWall SMA100 Appliances OS Command Injection sérülékenysége
CVE-2024-38475 – Apache HTTP Server Improper Escaping of Output sérülékenysége
CVE-2025-24132 – Apple AirPlay sebezhetősége
CVE-2025-31330 – SAP Landscape Transformation sebezhetősége
CVE-2025-27429 – SAP sebezhetősége
CVE-2025-21204 – Windows Process Activation Elevation of Privilege sebezhetősége
Tovább a sérülékenységekhez »