跳至主內容

微軟視窗 TCP/IP 多個漏洞 (2008年 01月 09日)

最後更新 2011年01月28日 發佈日期: 2008年01月09日 2649 觀看次數

風險: 中度風險

1. Windows 核心 TCP/IP/IGMPv3 和 MLDv2 漏洞

Windows 核心對於儲存 IGMPv3 和 MLDv2 查詢狀態之 TCP/IP 結構的處理方式,含有遠端執行碼漏洞。 Microsoft Windows XP、Windows Server 2003 與 Windows Vista 的受支援版本均支援 IGMPv3。除了 IGMPv3 之外,Windows Vista 還支援 MDLv2,增加對 IPv6 網路的多點傳送支援。匿名攻擊者可以透過網路傳送蓄意製作的 IGMPv3 和 MLDv2 封包到電腦,以利用這項漏洞。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。

2. Windows 核心 TCP/IP/ICMP 漏洞

由於 Windows 核心處理分散路由器通告 ICMP 查詢的方式不當,因此 TCP/IP 中存在拒絕服務的漏洞。 ICMP 路由器探索通訊協定 (RDP) 依預設並未啟用,若要利用此漏洞,則必須啟用該協定。 然而,在 Windows 2003 Server 和 Windows XP 上,RDP 可透過 DHCP 中的設定或登錄中的設定開啟,若在 Windows 2000 上,則可透過登錄的設定開啟。匿名攻擊者可以透過網路傳送蓄意製作的 ICMP 封包到電腦,以利用這項漏洞。 成功利用此漏洞的攻擊者可使該電腦停止回應,並自動重新啟動。


影響

  • 阻斷服務
  • 遠端執行程式碼

受影響之系統或技術

  • 微軟視窗 2000 Service Pack 4
  • 微軟視窗 XP Service Pack 2
  • 微軟視窗 XP 專業版 x64 版本 及 微軟視窗 XP 專業版 x64 版本 Service Pack 2
  • 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2
  • 微軟視窗伺服器 2003 x64 版本 及 微軟視窗伺服器 2003 x64 版本 Service Pack 2
  • 安裝在 Itanium-based 系統中的 微軟視窗伺服器 2003 Service Pack 1 及 微軟視窗伺服器 2003 Service Pack 2
  • 微軟視窗 Vista
  • 微軟視窗 Vista x64 版本

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

請在這裡下載修補程式


漏洞識別碼


資料來源


相關連結