微軟視窗 TCP/IP 多個漏洞
風險: 中度風險
1. TCP/IP 零視窗大小漏洞
由於 Windows 處理超額的已建立 TCP 連線數量的方式不當,因此 Microsoft Windows 處理 TCP/IP 的方式中存在拒絕服務漏洞。 攻擊者可強制使用者處理蓄意製作的封包,並將該封包的 TCP 接收視窗大小設為極小值或零,藉此擴大此漏洞的作用。攻擊者可在系統中灌入大量的蓄意製作封包,讓受影響的系統停止回應新要求或自動重新啟動,藉此利用此漏洞。
2. TCP/IP 時間戳記執行程式碼漏洞
由於 TCP/IP 堆疊未正確清理狀態資訊,因此在 Windows TCP/IP 堆疊中存在遠端執行程式碼漏洞。 如此會使得 TCP/IP 堆疊參照欄位以作為函式指標,但該欄位實際上卻包含其他資訊。 匿名攻擊者可以透過網路,將蓄意製作的 TCP/IP 封包傳送到具有接聽服務的電腦,藉此利用這項漏洞。 成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。
3. TCP/IP 孤立連線漏洞
由於在處理蓄意製作的封包 (含小或零 TCP 接收視窗大小) 時發生錯誤,因此 Microsoft Windows 處理 TCP/IP 的方式中存在拒絕服務漏洞。 如果應用程式關閉 TCP 連線,擱置資料傳送作業,且攻擊者已設定小或零的 TCP 接收視窗大小,則受影響的伺服器將無法完全關閉 TCP 連線。攻擊者可在系統中灌入大量的蓄意製作封包,讓受影響的系統停止回應新要求,藉此利用此漏洞。 即使攻擊者停止傳送惡意封包,系統仍不予回應。
影響
- 阻斷服務
- 遠端執行程式碼
受影響之系統或技術
- 微軟視窗 2000
- 視窗伺服器 2003
- 視窗 Vista
- 視窗伺服器 2008
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
請在這裡下載修補程式
- 微軟視窗 2000 Service Pack 4
- 視窗伺服器 2003 Service Pack 2
- 視窗伺服器 2003 x64 版本 Service Pack 2
- 安裝在 Itanium-based 系統中的微軟視窗伺服器 2003 Service Pack 2
- 視窗 Vista, 視窗 Vista Service Pack 1 及視窗 Vista Service Pack 2
- 視窗 Vista x64 版本, 視窗 Vista x64 版本 Service Pack 1 及視窗 Vista x64 版本 Service Pack 2
- 適用於32 位元系統的視窗伺服器 2008 及視窗伺服器 2008 Systems Service Pack 2
- 適用於x64 型系統的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
- 安裝在 Itanium-based 系統中的視窗伺服器 2008 及視窗伺服器 2008 Service Pack 2
漏洞識別碼
資料來源
相關連結
分享至