Windows TCP/IP implementáció sérülékenységei

CH azonosító

CH-3458

Felfedezés dátuma

2010.08.09.

Súlyosság

Közepes

Érintett rendszerek

Microsoft
Windows 7
Windows Server 2008
Windows Vista

Érintett verziók

Microsoft Windows 7
Microsoft Windows Server 2008
Microsoft Windows Vista

Összefoglaló

A Microsoft Windows két olyan sérülékenységét jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználhatnak emelt szintű jogosultságok megszerzésére vagy a támadók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) előidézésére.

Leírás

  1. A TCP/IP stack egy hibája kis számosságú speciálisan szerkesztett és kibővített fejlécű IPv6 csomagok segítségével kihasználható, hogy a sérülékeny rendszer ne válaszoljon.
    A sérülékenység sikeres kihasználásához az IPv6 funkciók engedélyezése szükséges ( Windows Vista és Windows Server 2008 esetén ez alapértelmezetten engedélyezve van).
  2. A TCP/IP stack egy egész szám túlcsordulási hibája, bizonyos specifikus bemeneti puffer feldolgozása során kihasználható, hogy helyi felhasználók tetszőleges kódot futassanak rendszer szintű jogosultságokkal.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2025-62221 – Microsoft Windows Use After Free sérülékenység
CVE-2025-55754 – Apache Tomcat sérülékenysége
CVE-2025-42880 – SAP Solution Manager Code Injection sérülékenység
CVE-2025-42928 – SAP jConnect sérülékenység
CVE-2021-35211 – Serv-U Remote Memory Escape sérülékenysége
CVE-2025-66644 – Array Networks ArrayOS AG OS Command Injection sérülékenysége
CVE-2022-37055 – D-Link Routers Buffer Overflow sérülékenysége
CVE-2025-54988 – Apache Tika sérülékenysége
CVE-2025-66516 – Apache Tika sérülékenysége
CVE-2025-55182 – Meta React Server Components Remote Code Execution sérülékenysége
Tovább a sérülékenységekhez »