漏洞信息详情
Windows Small Business Server TCP标头字段远程拒绝服务漏洞
漏洞简介
Microsoft Windows NT 4.0, Windows 2000, Windows XP和Windows Small Business Server 2003可以使远程攻击者借助某些TCP标头字段中有不正确的TCP标头校验和和随机数字的TCP 135端口上的连续数据包流,引起拒绝服务(IP堆栈挂起),比如Achilles Windows Attack Tool。注: 研究者报告称,Microsoft Security Response Center已表示\"我方的调查包括了代码检查、TCPDump的检查以及在多个新安装的各种Windows操作系统上尝试重现此问题,结果都是不能确认。\"
漏洞公告
参考网址
来源:http://nvd.nist.gov/nvd.cfm?cvename=CVE-2006-3880※http://www.securityfocus.com/bid/19135
链接:无
来源:BID
链接:http://www.securityfocus.com/bid/19135
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/441007/100/0/threaded
来源:SREASON
链接:http://securityreason.com/securityalert/1282
受影响实体
- Microsoft Windows_2000:Advanced_server<!--2000-1-1-->
- Microsoft Windows_2000:Datacenter_server<!--2000-1-1-->
- Microsoft Windows_2000:Professional<!--2000-1-1-->
- Microsoft Windows_2000:Server<!--2000-1-1-->
- Microsoft Windows_2000:Sp1:Advanced_server<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...