微軟 Exchange 及視窗 SMTP 服務允許遠端執行程式碼漏洞
最後更新
2011年01月28日
發佈日期:
2010年04月14日
2524
觀看次數
風險: 中度風險
1. SMTP 伺服器 MX 紀錄漏洞
微軟視窗簡易郵件傳送通訊協定 (SMTP) 元件處理蓄意製作之 DNS 郵件交換程式 (MX) 資源記錄的方式中,存在一項拒絕服務漏洞。 攻擊者無需經過驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的網路訊息至執行 SMTP 服務的電腦來利用此漏洞。 成功利用此漏洞的攻擊者可使 SMTP 服務停止回應,直到重新啟動為止。
2. SMTP 記憶體配置漏洞
由於微軟視窗簡易郵件傳送通訊協定 (SMTP) 元件 處理記憶體配置的方式,導致 SMTP 元件產生資訊洩漏漏洞。 攻擊者可將後面接著 STARTTLS 命令的無效命令傳送到受影響的伺服器,來利用此漏洞。 成功利用此漏洞的攻擊者可讀取受影響伺服器上儲存的隨機電子郵件訊息片段。 請注意,這個漏洞不會直接允許攻擊者執行程式碼或提升權限,但可能會用來產生可以進一步破壞受影響系統的資訊。
影響
- 阻斷服務
- 資料洩露
受影響之系統或技術
- 微軟視窗 2000
- 視窗 XP
- 視窗伺服器 2003
- 視窗伺服器 2008
- 視窗伺服器 2008 R2
- 微軟 Exchange 伺服器 2000
- 微軟 Exchange 伺服器 2003
- 微軟 Exchange 伺服器 2007
- 微軟 Exchange 伺服器 2010
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式
- 微軟視窗 2000 Service Pack 4
- 視窗 XP Service Pack 2 and 視窗 XP Service Pack 3
- 視窗 XP Professional x64 版本 Service Pack 2
- 視窗伺服器 2003 Service Pack 2
- 視窗伺服器 2003 x64 版本 Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2003 SP2
- 適用於 32 位元系統的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
- 適用於 x64 系統的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
- 適用於 x64 系統的視窗伺服器 2008 R2
- 微軟 Exchange 伺服器 2000 Service Pack 3
- 微軟 Exchange 伺服器 2003 Service Pack 2
- 適用於 x64 系統的微軟 Exchange 伺服器 2007 Service Pack 1
- 適用於 x64 系統的微軟 Exchange 伺服器 2007 Service Pack 2
- 適用於 x64 系統的微軟 Exchange 伺服器 2010
漏洞識別碼
資料來源
分享至