受影响系统:
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000
描述:
BUGTRAQ ID: 18374
CVE(CAN) ID: CVE-2006-2379
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows的TCP/IP协议驱动处理特定畸形的IP源路由报文时存在缓冲区溢出漏洞,远程攻击者可以通过发送有Loose Source and Record Route选项的特制ICMP报文触发这个漏洞,导致tcpip.sys或ntoskrnl.exe中出现错误而造成拒绝服务或执行任意指令。
默认情况下,Windows系统的路由及远程访问服务是关闭的,也就是说默认情况下系统不受此漏洞影响。
链接:
http://secunia.com/advisories/20639/print/
http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx
http://www.us-cert.gov/cas/techalerts/TA06-164A.html
*>
建议:
临时解决方法:
* 在防火墙阻断包含有IP源路由选项131和137的IP报文。
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
* 禁用IP源路由。
* 在受影响的系统上使用IPSec阻断受影响的端口。
厂商补丁:
Microsoft
Microsoft已经为此发布了一个安全公告(MS06-032)以及相应补丁:
MS06-032:Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)
链接:
http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx
Microsoft Windows XP SP2
Microsoft Windows XP SP1
Microsoft Windows Server 2003 SP1
Microsoft Windows Server 2003
Microsoft Windows 2000
描述:
BUGTRAQ ID: 18374
CVE(CAN) ID: CVE-2006-2379
Microsoft Windows是微软发布的非常流行的操作系统。
Microsoft Windows的TCP/IP协议驱动处理特定畸形的IP源路由报文时存在缓冲区溢出漏洞,远程攻击者可以通过发送有Loose Source and Record Route选项的特制ICMP报文触发这个漏洞,导致tcpip.sys或ntoskrnl.exe中出现错误而造成拒绝服务或执行任意指令。
默认情况下,Windows系统的路由及远程访问服务是关闭的,也就是说默认情况下系统不受此漏洞影响。
链接:



*>
建议:
临时解决方法:
* 在防火墙阻断包含有IP源路由选项131和137的IP报文。
* 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。
* 禁用IP源路由。
* 在受影响的系统上使用IPSec阻断受影响的端口。
厂商补丁:
Microsoft
Microsoft已经为此发布了一个安全公告(MS06-032)以及相应补丁:
MS06-032:Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)
链接:

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-124253/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/10294527/viewspace-124253/