Windows TCP/IP协议驱动远程溢出漏洞(转)

受影响系统:

  Microsoft Windows XP SP2

  Microsoft Windows XP SP1

  Microsoft Windows Server 2003 SP1

  Microsoft Windows Server 2003

  Microsoft Windows 2000

  描述:

  BUGTRAQ ID: 18374

  CVE(CAN) ID: CVE-2006-2379

  Microsoft Windows是微软发布的非常流行的操作系统。

  Microsoft Windows的TCP/IP协议驱动处理特定畸形的IP源路由报文时存在缓冲区溢出漏洞,远程攻击者可以通过发送有Loose Source and Record Route选项的特制ICMP报文触发这个漏洞,导致tcpip.sys或ntoskrnl.exe中出现错误而造成拒绝服务或执行任意指令。

  默认情况下,Windows系统的路由及远程访问服务是关闭的,也就是说默认情况下系统不受此漏洞影响。

  
   链接:url.gif
http://secunia.com/advisories/20639/print/

   url.gif http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx

   url.gif http://www.us-cert.gov/cas/techalerts/TA06-164A.html

  *>

  建议:

  临时解决方法:

  * 在防火墙阻断包含有IP源路由选项131和137的IP报文。

  * 使用个人防火墙,如Windows XP和Windows Server 2003捆绑的Internet连接防火墙。

  * 禁用IP源路由。

  * 在受影响的系统上使用IPSec阻断受影响的端口。

  厂商补丁:

  Microsoft

  Microsoft已经为此发布了一个安全公告(MS06-032)以及相应补丁:

  MS06-032:Vulnerability in TCP/IP Could Allow Remote Code Execution (917953)

  链接:url.gif
http://www.microsoft.com/technet/security/Bulletin/MS06-032.mspx

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-124253/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/10294527/viewspace-124253/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值