跳至主內容

微軟視窗 TCP/IP 多個漏洞 (2010年02月10日)

最後更新 2011年01月28日 發佈日期: 2010年02月10日 2466 觀看次數

風險: 中度風險

1. ICMPv6 路由器通告漏洞

由於在處理蓄意製作的 ICMPv6 路由器通告封包時,未充分執行範園檢查,Windows TCP/IP 堆疊中因此存在遠端執行程式碼漏洞。匿名攻擊者可將蓄意製作的「ICMPv6 路由器通告」封包傳送到啟用 IPv6 的電腦,藉以利用此漏洞。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

2. 標頭 MDL 片段漏洞

視窗 TCP/IP 堆疊中存在遠端執行程式碼漏洞,這是在執行自訂的網路驅動程式時, TCP/IP 堆疊處理在 UDP 資料包片段上蓄意製作的「封裝安全承載 (ESP)」的方式所引起的。 成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料, 或建立具有完整使用者權限的新帳戶。

3. ICMPv6 路由資訊漏洞

由於在處理蓄意製作的 ICMPv6 路由資訊封包時,未充分執行範園檢查,視窗 TCP/IP 堆疊中因此存在遠端執行程式碼漏洞。 匿名攻擊者可將蓄意製作的「ICMPv6 路由資訊」封包傳送到啟用 IPv6 的電腦,藉以利用此漏洞。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

4. TCP/IP 選擇性認可漏洞

由於在處理蓄意製作的 TCP 封包 (含格式錯誤的選擇性認可 (SACK) 值) 時發生錯誤,因此在微軟視窗中處理 TCP/IP 時存在拒絕服務漏洞。 攻擊者可將少量的蓄意製作封包傳送給目標系統,使受影響的系統停止回應及自動重新啟動,藉此利用此漏洞。