Windows TCP/IP 远程执行代码漏洞
漏洞名称:Windows TCP/IP 远程代码执行漏洞
漏洞简介:
漏洞类型:整数下溢(环绕或回绕)
影响版本:
1、Windows 10 版本 1809 32 位系统、基于 x64 的系统、基于 ARM64 的系 统
-
从 10.0.0 到 10.0.17763.6189 受到影响
2、1Windows 服务器 2019 基于 x64 的系统
-
从 10.0.0 到 10.0.17763.6189 受到影响
3、Windows Server 2019(服务器核心安装) 基于 x64 的系统
-
从 10.0.0 到 10.0.17763.6189 受到影响
4、Windows Server 2022 基于 x64 的系统
-
从 10.0.0 到 10.0.20348.2655 受到影响
5、Windows 11 版本 21H2 基于 x64 的系统、基于 ARM64 的系统
-
从 10.0.0 到 10.0.22000.3147 受到影响
6、Windows 10 版本 21H2 32 位系统、基于 ARM64 的系统
-
从 10.0.0 到 10.0.19044.4780 受到影响
7、Windows 11 版本 22H2 基于 ARM64 的系统、基于 x64 的系统
-
从 10.0.0 到 10.0.22621.4037 受到影响
8、Windows 10 版本 22H2 基于 x64 的系统、基于 ARM64 的系统、32 位系统
-
从 10.0.0 到 10.0.19045.4780 受到影响
9、Windows 11 版本 22H3 基于 ARM64 的系统
-
从 10.0.0 到 10.0.22631.4037 受到影响
10、Windows 11 版本 23H2 基于 x64 的系统
-
从 10.0.0 到 10.0.22631.4037 受到影响
11、Windows Server 2022,23H2 版(服务器核心安装) 基于 x64 的系统
-
从 10.0.0 到 10.0.25398.1085 受到影响
12、Windows 10 版本 1507 32 位系统、基于 x64 的系统
-
从 10.0.0 到 10.0.10240.20751 受到影响
13、Windows 10 版本 1607 32 位系统、基于 x64 的系统
-
从 10.0.0 到 10.0.14393.7259 受到影响
14、Windows 服务器 2016 基于 x64 的系统
-
从 10.0.0 到 10.0.14393.7259 受到影响
漏洞利用:
未经身份验证的攻击者可以向 Windows 计算机反复发送包含特制数据包的 IPv6 数据包,从而可以实现远程代码执行。
修复建议:
缓解措施是指默认状态下存在的设置、通用配置或一般最佳实践,可以降低漏洞利用的严重性。以下缓解措施可能对您遇到的情况有所帮助:
如果目标计算机上禁用 IPv6,系统不会受到影响。
更新补丁,并升级最新版本
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
REF:
https://www.cve.org/CVERecord?id=CVE-2024-38063
- 点赞
- 收藏
- 关注作者
评论(0)