漏洞信息详情
Microsoft Windows SMB NT Trans请求缓冲区溢出漏洞
漏洞简介
Windows是微软发布的非常流行的操作系统。
Microsoft服务器消息块(SMB)协议软件处理特制SMB数据包的方式存在缓冲区溢出漏洞,未经认证的远程攻击者可以在NT Trans请求中指定畸形的值导致内核忙碌,必须重启系统才能恢复操作。利用此漏洞的大多数尝试会导致系统拒绝服务,但是远程执行代码在理论上是可行的。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
http://www.microsoft.com/technet/security/bulletin/ms09-001.mspx?pf=true
参考网址
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A5863
来源:BID
链接:http://www.securityfocus.com/bid/33121
来源:MISC
链接:http://www.zerodayinitiative.com/advisories/ZDI-09-001/
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2009/ms09-001
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA09-013A.html
来源:BUGTRAQ
链接:http://www.securityfocus.com/archive/1/500012/100/0/threaded
来源:SECTRACK
链接:http://www.securitytracker.com/id?1021560
来源:VUPEN
链接:http://www.vupen.com/english/advisories/2009/0116
受影响实体
- Microsoft Windows_server_2003:Sp2:X64<!--2000-1-1-->
- Microsoft Windows_server_2003:X64<!--2000-1-1-->
- Microsoft Windows_server_2003:Sp1:Itanium<!--2000-1-1-->
- Microsoft Windows_vista:X64<!--2000-1-1-->
- Microsoft Windows_vista:Sp1:X64<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...