微軟 SMB 客戶端允許遠端執行程式碼漏洞
風險: 中度風險
1. SMB 用戶端未完成回應漏洞
Microsoft 伺服器訊息區 (SMB) 用戶端實作處理蓄意製作之 SMB 回應的方式中,存在拒絕服務漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可使電腦停止回應直到重新啟動。
2. SMB 用戶端記憶體配置漏洞
當 Microsoft 伺服器訊息區 (SMB) 用戶端實作剖析蓄意製作的 SMB 回應時,其記憶體配置方式存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
3. SMB 用戶端交易漏洞
Microsoft 伺服器訊息區 (SMB) 用戶端實作處理蓄意製作的 SMB 交易回應的方式中,存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。
4. SMB 用戶端回應剖析漏洞
Microsoft 伺服器訊息區 (SMB) 用戶端實作剖析蓄意製作的 SMB 交易回應的方式中,存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。
5. SMB 用戶端訊息大小漏洞
Microsoft 伺服器訊息區 (SMB) 用戶端實作處理蓄意製作的 SMB 回應的方式中,存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。
影響
- 遠端執行程式碼
受影響之系統或技術
- 微軟視窗 2000
- 視窗 XP
- 視窗伺服器 2003
- 視窗 Vista
- 視窗伺服器 2008
- 視窗 7
- 視窗伺服器 2008 R2
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式
- 微軟視窗 2000 Service Pack 4
- 視窗 XP Service Pack 2 及視窗 XP Service Pack 3
- 視窗 XP Professional x64 版本 Service Pack 2
- 視窗伺服器 2003 Service Pack 2
- 視窗伺服器 2003 x64 版本 Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2003 SP2
- 視窗 Vista、視窗 Vista Service Pack 1、及 視窗 Vista Service Pack 2
- 視窗 Vista x64 版本、視窗 Vista x64 版本 Service Pack 1、及 視窗 Vista x64 版本 Service Pack 2
- 適用於 32 位元系統的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
- 適用於 x64 系統的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
- 適用於 32 位元系統的視窗 7
- 適用於 x64 系統的視窗 7
- 適用於 x64 系統的視窗伺服器 2008 R2
- 安裝在 Itanium-based 系統中的視窗伺服器 2008 R2
漏洞識別碼
資料來源
分享至