早期Windows系统TCP/IP实现Oshare拒绝服务攻击漏…

2008-04-09 04:34:12来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

早期Windows系统TCP/IP实现Oshare拒绝服务攻击漏洞

发布日期:1999-01-07
更新日期:1999-01-07

受影响系统:
Microsoft Windows kernel
- Microsoft Windows NT
- Microsoft Windows 98
- Microsoft Windows 95
描述:
CVE(CAN) ID: CVE-1999-0357

TCP/IP网络协议栈是大多数操作系统均实现的用于Internet联网的最被广为使用的网络协议。

某些早期操作系统的TCP/IP实现在处理某些不正常的IP碎片包时存在问题,同一子网的攻击者可能利用这个漏洞对服务器进行拒绝服务攻击。

某些早期的Windows操作系统的TCP/IP实现对碎片偏移和长度超过最大允许或指称的IP头长度大于包总长的数据包不能正确的处理,导致虚拟内存大量消耗,直至系统崩溃。入侵者可以通过发送这类的畸形数据包使主机崩溃。但此种攻击发出的包非法的,因此不能通过路由器,入侵者必须控制内网中的某台机器才能进行攻击。Windows 98在收到这种畸形数据报的时候会发生蓝屏,必须重新启动才能恢复。漏洞发现者称Macintosh机器也受此问题影响,但相关攻击代码未公布。

<*链接:http://xforce.iss.net/static/2228.php
*>

建议:
厂商补丁:

Microsoft
---------
Microsoft已经为此发布了相应补丁:

用Windows Update升级到最新版本的Windows 98:
http://www.microsoft.com/windows98/downloads/default.asp

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft IIS 4.0远程WEB管理界面ISM.DLL可暴力猜解口令漏洞

下一篇:Count.cgi (wwwcount)远程缓冲区溢出漏洞