Microsoft Windows SMB客户端远程代码执行漏洞

漏洞起因
边界条件错误
危险等级

 
影响系统
Microsoft Windows XP Service Pack 3 0
 Microsoft Windows XP Professional x64 Edition SP2
 Microsoft Windows Vista x64 Edition SP2
 Microsoft Windows Vista x64 Edition SP1
 Microsoft Windows Vista SP2
 Microsoft Windows Vista SP1
 Microsoft Windows Server 2008 R2 x64 SP1
 Microsoft Windows Server 2008 R2 x64 0
 Microsoft Windows Server 2008 for x64-based Systems SP2
 Microsoft Windows Server 2008 for x64-based Systems 0
 Microsoft Windows Server 2008 for Itanium-based Systems SP2
 Microsoft Windows Server 2008 for Itanium-based Systems 0
 Microsoft Windows Server 2008 for 32-bit Systems SP2
 Microsoft Windows Server 2008 for 32-bit Systems 0
 Microsoft Windows Server 2003 x64 SP2
 Microsoft Windows Server 2003 Itanium SP2
 Microsoft Windows Server 2003 SP2
 Microsoft Windows 7 for x64-based Systems SP1
 Microsoft Windows 7 for x64-based Systems 0
 Microsoft Windows 7 for 32-bit Systems SP1
 Microsoft Windows 7 for 32-bit Systems
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以应用程序上下文执行任意代码。
 
攻击所需条件
攻击者必须访问Microsoft SMB客户端。
 
漏洞信息
Microsoft Windows是一款流行的操作系统。
Microsoft SMB实现处理特制的SMB应答存在错误,未验证攻击者可以向发起连接请求的客户端发送特制SMB应答,可触发此漏洞,成功利用漏洞可以以应用程序上下文执行任意代码。
 
测试方法
 
厂商解决方案 
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.microsoft.com/technet/security/Bulletin/MS11-048.mspx
 
漏洞提供者
Microsoft 

发表评论?

0 条评论。

发表评论