跳至主內容

微軟 SMB 客戶端允許遠端執行程式碼漏洞

最後更新 2011年01月28日 發佈日期: 2010年04月14日 2678 觀看次數

風險: 中度風險

1. SMB 用戶端未完成回應漏洞

Microsoft 伺服器訊息區 (SMB) 用戶端實作處理蓄意製作之 SMB 回應的方式中,存在拒絕服務漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可使電腦停止回應直到重新啟動。

2. SMB 用戶端記憶體配置漏洞

當 Microsoft 伺服器訊息區 (SMB) 用戶端實作剖析蓄意製作的 SMB 回應時,其記憶體配置方式存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

3. SMB 用戶端交易漏洞

Microsoft 伺服器訊息區 (SMB) 用戶端實作處理蓄意製作的 SMB 交易回應的方式中,存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。

4. SMB 用戶端回應剖析漏洞

Microsoft 伺服器訊息區 (SMB) 用戶端實作剖析蓄意製作的 SMB 交易回應的方式中,存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。

5. SMB 用戶端訊息大小漏洞

Microsoft 伺服器訊息區 (SMB) 用戶端實作處理蓄意製作的 SMB 回應的方式中,存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。