CDHaha Download


Posts Tagged ‘TCP/IP’

[3,167]

MS14-070 Vulnerability in TCP/IP Could Allow Elevation of Privilege (2989935)

2014-11-13 |

TCP/IP此安全更新可解决 TCP/IP 在输入/输出控制 (IOCTL) 过程期间公开报告的漏洞。如果攻击者登录系统并运行经特殊设计的应用程序,则该漏洞可能允许特权提升。成功利用此漏洞的攻击者可以在另一进程的上下文中运行任意代码。如果此进程使用管理员特权运行,则攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Server 2003 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows TCP/IP 堆栈在处理 IOCTL 期间处理内存中的对象的方式来解决漏洞。
More

[2,850]

MS13-018 Vulnerability in TCP/IP Could Allow Denial of Service (2790655)

2013-02-15 |

TCP/IP此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。如果未经身份验证的攻击者向服务器发送特制的连接终止数据包,此漏洞可能允许拒绝服务。

对于 Windows Server 2008、Windows Server 2008 R2 和 Windows Server 2012 的所有受支持版本,此安全更新的等级为“严重”;对于 Windows Vista、Windows 7、Windows 8 和 Windows RT 的所有受支持版本,此安全更新的等级为“中等”。此安全更新通过更正 Windows TCP/IP 堆栈处理连接终止序列的方式来解决漏洞。
More

[3,088]

MS12-032 Vulnerability in TCP/IP Could Allow Elevation of Privilege (2688338)

2012-05-09 |

TCP/IP此安全更新解决 Microsoft Windows 中一个公开披露和一个秘密报告的漏洞。如果攻击者登录某个系统并运行特制应用程序,更严重的漏洞可能允许特权提升。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows 防火墙处理出站广播数据包的方式以及 Windows TCP/IP 堆栈处理 IPv6 地址与本地接口绑定的方式来解决漏洞。
More

[3,209]

MS11-083 Vulnerability in TCP/IP Could Allow Remote Code Execution (2588516)

2011-11-10 |

TCP/IP此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者向目标系统上的封闭端口发送特制 UDP 数据包的持续流,则此漏洞可能允许远程执行代码。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过修改 Windows TCP/IP 堆栈跟踪内存中的 UDP 数据包的方式来解决漏洞。
More

[3,080]

MS11-064 Vulnerabilities in TCP/IP Stack Could Allow Denial of Service (2563894)

2011-08-11 |

TCP/IP此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 如果攻击者向目标系统发送一系列特制 Internet 控制消息协议 (ICMP) 消息,或者向服务于 Web 内容并且启用了基于 URL 的服务质量 (QoS) 功能,则该漏洞可能允许拒绝服务。

对于 Windows Server 2008 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”;对于 Windows Vista 和 Windows 7 的所有受支持版本,此安全更新的等级为“中等”。该安全更新通过修改当启用了基于 URL 的 QoS 时 Windows TCP/IP 堆栈处理 ICMP 消息和处理内存中的 URL 的方式来解决漏洞。
More

[2,889]

MS10-058 Vulnerabilities in TCP/IP Could Allow Elevation of Privilege (978886)

2010-08-15 |

TCP/IP此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。 由于处理特定输入缓冲区时发生错误,较严重的漏洞可能允许特权提升。 能够登录目标系统的攻击者可以利用此漏洞,并使用系统级别的特权运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。通过纠正 TCP/IP 堆栈处理错误的 IPv6 数据包以及通过用户模式复制的数据的方式,安全更新解决了漏洞问题。
More

[3,199]

MS10-009 Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (974145)

2010-02-10 |

TCP/IP此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。 如果特制数据包发送至启用了 IPv6 的计算机,则最严重的漏洞可能允许远程执行代码。 攻击者可能通过创建特制的 ICMPv6 数据包并将其发送到启用了 IPv6 的系统来试图利用此漏洞。 只有攻击者处于连接中时才会利用此漏洞。

对于 Windows Vista 和 Windows Server 2008,此安全更新等级为“严重”。安全性更新解决漏洞的方式是改变 Windows TCP/IP 执行溢出检查和其他数据包处理操作的方式。
More

[2,876]

MS09-048 Vulnerabilities in Windows TCP/IP Could Allow Remote Code Execution (967723)

2009-09-09 |

TCP/IP此安全更新可解决传输控制协议/Internet 协议 (TCP/IP) 中多个秘密报告的漏洞。如果攻击者通过网络向具有监听服务的计算机发送特制的 TCP/IP 包,这些漏洞可能允许远程执行代码。采用防火墙最佳做法和标准的默认防火墙配置,有助于保护网络免受从企业外部发起的攻击。 按照最佳做法,应使连接到 Internet 的系统所暴露的端口数尽可能少。

对于 Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新等级为“严重”;对于 Microsoft Windows 2000 Service Pack 4 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。安全更新解决漏洞的方法是适应性丢弃现有的 TCP 连接并限制新建 TCP 连接数量直至系统资源得以恢复,并更改 TCP/IP 数据包的处理方式。
More