Microsoft Windows TCP/IP协议驱动 远程溢出漏洞

漏洞信息详情

Microsoft Windows TCP/IP协议驱动 远程溢出漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Microsoft Windows的TCP/IP协议驱动处理特定畸形的IP源路由报文时存在缓冲区溢出漏洞,远程攻击者可以通过发送有Loose Source and Record Route选项的特制ICMP报文触发这个漏洞,导致tcpip.sys或ntoskrnl.exe中出现错误而造成拒绝服务或执行任意指令。

默认情况下,Windows系统的路由及远程访问服务是关闭的,也就是说默认情况下系统不受此漏洞影响。

漏洞公告

临时解决方法:

* 在防火墙阻断包含有IP源路由选项131和137的IP报文。

* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。

* 禁用IP源路由。

* 在受影响的系统上使用IPSec阻断受影响的端口。

厂商补丁:

Microsoft

———

Microsoft已经为此发布了一个安全公告(MS06-032)以及相应补丁:

MS06-032:Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)

链接:>

http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx

临时解决方法:

* 修改AOL ART文件的访问控制列表,临时禁止在Internet Explorer中显示。

* 安装Microsoft安全公告MS06-021的Internet Explorer累积安全更新(916281)。

Microsoft已经为此发布了一个安全公告(MS06-022)以及相应补丁:

MS06-022:Vulnerability in ART Image Rendering Could Allow Remote Code Execution (918439)

链接:

http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx

参考网址

来源:BID

链接:http://www.securityfocus.com/bid/18374

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1585

来源:OSVDB

链接:http://www.osvdb.org/26433

来源:CERT

链接:http://www.us-cert.gov/cas/techalerts/TA06-164A.html

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1776

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1787

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2018

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1712

来源:SECUNIA

链接:http://secunia.com/advisories/20639

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-032

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/438609/100/0/threaded

来源:FULLDISC

链接:http://www.gossamer-threads.com/lists/fulldisc/full-disclosure/46702

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/2329

来源:BUGTRAQ

链接:http://www.securityfocus.com/archive/1/438482/100/0/threaded

来源:SECTRACK

链接:http://securitytracker.com/id?1016290

来源:CERT-VN

链接:http://www.kb.cert.org/vuls/id/722753

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/26834

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1483

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享