Microsoft Windows Server驱动Mailslot远程堆溢出漏洞(MS06-035)

漏洞信息详情

Microsoft Windows Server驱动Mailslot远程堆溢出漏洞(MS06-035)

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

根据MSDN文档所述,Microsoft Windows的Mailslot通讯分为两类。第一类Mailslot是运行于SMB/TCP的连接,第二类Mailslot可通过SMB/UDP提供无连接的讯息和广播消息。

Windows用于处理所有SMB通讯的SRV.SYS驱动中存在漏洞。在处理第一类Mailslot消息时,可能会出现堆溢出漏洞,导致执行任意指令。

漏洞公告

目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:

http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx

参考网址

来源: US-CERT

名称: TA06-192A

链接:http://www.us-cert.gov/cas/techalerts/TA06-192A.html

来源: US-CERT

名称: VU#189140

链接:http://www.kb.cert.org/vuls/id/189140

来源: MISC

链接:http://www.tippingpoint.com/security/advisories/TSRT-06-02.html

来源: MS

名称: MS06-035

链接:http://www.microsoft.com/technet/security/bulletin/ms06-035.mspx

来源: XF

名称: win-mailslot-bo(26818)

链接:http://xforce.iss.net/xforce/xfdb/26818

来源: BID

名称: 18863

链接:http://www.securityfocus.com/bid/18863

来源: BUGTRAQ

名称: 20060711 TSRT-06-02: Microsoft SRV.SYS Mailslot Ring0 Memory Corruption Vulnerability

链接:http://www.securityfocus.com/archive/1/archive/1/439773/100/0/threaded

来源: OSVDB

名称: 27154

链接:http://www.osvdb.org/27154

来源: VUPEN

名称: ADV-2006-2753

链接:http://www.frsirt.com/english/advisories/2006/2753

来源: SREASON

名称: 1212

链接:http://securityreason.com/securityalert/1212

来源: SECUNIA

名称: 21007

链接:http://secunia.com/advisories/21007

来源: US Government

名称: oval:org.mitre.oval:def:600

链接:http://oval.mitre.org/repository/data/getDef?id=oval:org.mitre.oval:def:600

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享