微軟視窗 TCP/IP 多個漏洞 (2010年02月10日)
風險: 中度風險
1. ICMPv6 路由器通告漏洞
由於在處理蓄意製作的 ICMPv6 路由器通告封包時,未充分執行範園檢查,Windows TCP/IP 堆疊中因此存在遠端執行程式碼漏洞。匿名攻擊者可將蓄意製作的「ICMPv6 路由器通告」封包傳送到啟用 IPv6 的電腦,藉以利用此漏洞。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
2. 標頭 MDL 片段漏洞
視窗 TCP/IP 堆疊中存在遠端執行程式碼漏洞,這是在執行自訂的網路驅動程式時, TCP/IP 堆疊處理在 UDP 資料包片段上蓄意製作的「封裝安全承載 (ESP)」的方式所引起的。 成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料, 或建立具有完整使用者權限的新帳戶。
3. ICMPv6 路由資訊漏洞
由於在處理蓄意製作的 ICMPv6 路由資訊封包時,未充分執行範園檢查,視窗 TCP/IP 堆疊中因此存在遠端執行程式碼漏洞。 匿名攻擊者可將蓄意製作的「ICMPv6 路由資訊」封包傳送到啟用 IPv6 的電腦,藉以利用此漏洞。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
4. TCP/IP 選擇性認可漏洞
由於在處理蓄意製作的 TCP 封包 (含格式錯誤的選擇性認可 (SACK) 值) 時發生錯誤,因此在微軟視窗中處理 TCP/IP 時存在拒絕服務漏洞。 攻擊者可將少量的蓄意製作封包傳送給目標系統,使受影響的系統停止回應及自動重新啟動,藉此利用此漏洞。
影響
- 遠端執行程式碼
受影響之系統或技術
- 視窗 Vista
- 視窗伺服器 2008
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式:
- 視窗 Vista,視窗 Vista Service Pack 1 及視窗 Vista Service Pack 2
- 視窗 Vista x64 版本,視窗 Vista x64 版本 Service Pack 1 及視窗 Vista x64 版本 Service Pack 2
- 視窗 Vista x64 版本,視窗 Vista x64 版本 Service Pack 1 及視窗 Vista x64 版本 Service Pack 2
- 適用於 x64 型系統的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
漏洞識別碼
資料來源
相關連結
分享至