微軟 SMB 客戶端多個漏洞 (2010年02月10日)
最後更新
2011年01月28日
發佈日期:
2010年02月10日
2416
觀看次數
風險: 中度風險
1. SMB 客戶端集區損毀漏洞
在微軟伺服器訊息區 (SMB) 通訊協定軟體處理蓄意製作的 SMB 回應之方式中,存在著未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。
2. SMB 客戶端競爭狀況漏洞
未經驗證的遠端執行程式碼漏洞,存在於微軟伺服器訊息區 (SMB) 通訊協定軟體處理蓄意製作的 SMB 封包中。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可以取得系統的完整控制權。
由於微軟伺服器訊息區 (SMB) 通訊協定軟體處理蓄意製作的 SMB 交涉回應的方式, 因此這項漏洞在視窗Vista 和視窗伺服器 2008 上會造成權限提高漏洞。 成功利用此漏洞的攻擊者能以系統層級權限執行任意程式碼。攻擊者接下來將能安裝程式,檢視、變更或刪除資料, 或建立具有完整使用者權限的新帳戶。攻擊者必須擁有有效的登入認證,並能夠登入本機,才能夠以這種方式提高權限。
此漏洞也會導致拒絕服務。 攻擊者不需要驗證即可以此方式利用這項漏洞,因此可藉由傳送蓄意製作的 SMB 回應至由用戶端啟動的要求來利用漏洞。 成功利用此漏洞的攻擊者可使電腦停止回應直到重新啟動。
影響
- 權限提升
- 遠端執行程式碼
受影響之系統或技術
- 微軟視窗2000
- 視窗 XP
- 視窗伺服器 2003
- 視窗Vista
- 視窗伺服器 2008
- 視窗 7
- 視窗伺服器 2008
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式:
- 微軟視窗 2000 Service Pack 4
- 視窗 XP Service Pack 2 及視窗 XP Service Pack 3
- 視窗 XP 專業版 x64 版本 Service Pack 2
- 視窗伺服器 2003 Service Pack 2
- 視窗伺服器 2003 x64 版本Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2003 SP2
- 視窗Vista 及視窗 Vista Service Pack 1
- 視窗 Vista Service Pack 2
- 視窗 Vista x64 版本及視窗 Vista x64 版本 Service Pack 1
- 視窗 Vista x64 版本 Service Pack 2
- 適用於32 位元系統的視窗伺服器 2008
- 適用於32 位元系統的視窗伺服器 2008 Service Pack 2
- 適用於x64 型系統的視窗伺服器 2008
- 適用於x64 型系統的視窗伺服器 2008 Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2008
- 安裝在 Itanium-based 系統中的視窗伺服器 2008 Service Pack 2
- 適用於32 位元系統的視窗 7
- 適用於x64 型系統的視窗 7
- 適用於x64 型系統的視窗伺服器 2008 R2
- 安裝在 Itanium-based 系統中的視窗伺服器 2008 R2
漏洞識別碼
資料來源
相關連結
分享至