早期Windows系统TCP/IP实现Oshare拒绝服务攻击漏洞

漏洞信息详情

早期Windows系统TCP/IP实现Oshare拒绝服务攻击漏洞

漏洞简介

TCP/IP网络协议栈是大多数操作系统均实现的用于Internet联网的最被广为使用的网络协议。
某些早期操作系统的TCP/IP实现在处理某些不正常的IP碎片包时存在问题,同一子网的攻击者可能利用这个漏洞对服务器进行拒绝服务攻击。
某些早期的Windows操作系统的TCP/IP实现对碎片偏移和长度超过最大允许或指称的IP头长度大于包总长的数据包不能正确的处理,导致虚拟内存大量消耗,直至系统崩溃。入侵者可以通过发送这类的畸形数据包使主机崩溃。但此种攻击发出的包非法的,因此不能通过路由器,入侵者必须控制内网中的某台机器才能进行攻击。Windows 98在收到这种畸形数据报的时候会发生蓝屏,必须重新启动才能恢复。漏洞发现者称Macintosh机器也受此问题影响,但相关攻击代码未公布。
<*链接:http://xforce.iss.net/static/2228.php
*>

漏洞公告

厂商补丁:
Microsoft
———
Microsoft已经为此发布了相应补丁:

用Windows Update升级到最新版本的Windows 98:

http://www.microsoft.com/windows98/downloads/default.asp” target=”_blank”>
http://www.microsoft.com/windows98/downloads/default.asp

参考网址

Vulnerable software and versionsConfiguration 1OR* cpe:/o:microsoft:windows_98::gold* Denotes Vulnerable Software* Changes related to vulnerability configurations

Technical DetailsVulnerability Type (View All)
CVE Standard Vulnerability Entry:http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0357

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享