漏洞信息详情
Microsoft Windows Server驱动Mailslot远程堆溢出漏洞(MS06-035)
- CNNVD编号:CNNVD-200607-157
- 危害等级: 高危
- CVE编号:
CVE-2006-1314
- 漏洞类型:
缓冲区溢出
- 发布时间:
2006-07-11
- 威胁类型:
远程
- 更新时间:
2006-07-12
- 厂 商:
microsoft - 漏洞来源:
Pedram Amini pedra… -
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
根据MSDN文档所述,Microsoft Windows的Mailslot通讯分为两类。第一类Mailslot是运行于SMB/TCP的连接,第二类Mailslot可通过SMB/UDP提供无连接的讯息和广播消息。
Windows用于处理所有SMB通讯的SRV.SYS驱动中存在漏洞。在处理第一类Mailslot消息时,可能会出现堆溢出漏洞,导致执行任意指令。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx
参考网址
来源: US-CERT
名称: TA06-192A
链接:http://www.us-cert.gov/cas/techalerts/TA06-192A.html
来源: US-CERT
名称: VU#189140
链接:http://www.kb.cert.org/vuls/id/189140
来源: MISC
链接:http://www.tippingpoint.com/security/advisories/TSRT-06-02.html
来源: MS
名称: MS06-035
链接:http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx
来源: XF
名称: win-mailslot-bo(26818)
链接:http://xforce.iss.net/xforce/xfdb/26818
来源: BID
名称: 18863
链接:http://www.securityfocus.com/bid/18863
来源: BUGTRAQ
名称: 20060711 TSRT-06-02: Microsoft SRV.SYS Mailslot Ring0 Memory Corruption Vulnerability
链接:http://www.securityfocus.com/archive/1/archive/1/439773/100/0/threaded
来源: OSVDB
名称: 27154
来源: VUPEN
名称: ADV-2006-2753
链接:http://www.frsirt.com/english/advisories/2006/2753
来源: SREASON
名称: 1212
链接:http://securityreason.com/securityalert/1212
来源: SECUNIA
名称: 21007
链接:http://secunia.com/advisories/21007
来源: US Government
名称: oval:org.mitre.oval:def:600
链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:600