Microsoft Windows SMB客户端消息大小解析远程代码执行漏洞(MS10-020)

漏洞描述
Microsoft Windows是微软发布的非常流行的操作系统。
 
在解析特制的SMB响应时,Microsoft SMB客户端实现中处理事务处理响应的方式中存在内存破坏漏洞。未经认证攻击者可以通过向客户端发起的SMB请求返回特制的SMB响应来利用该漏洞。成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。
 
<*来源:laurent gaffié (laurent.gaffié@gmail.com)
   
   链接:http://secunia.com/advisories/39372/
       https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-020
         http://www.us-cert.gov/cas/techalerts/TA10-103A.html
 *>
 
 
 解决方法
 
 临时解决方法:
 
* 在防火墙阻断TCP 139和445端口。
 
厂商补丁:
 
Microsoft
 ---------
 Microsoft已经为此发布了一个安全公告(MS10-020)以及相应补丁:
 MS10-020:Vulnerabilities in SMB Client Could Allow Remote Code Execution (980232)
 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2010/ms10-020

猜你喜欢

转载自www.cnblogs.com/mrhonest/p/10907166.html
今日推荐