影响所有用IPv6的系统!Windows TCPIP远程执行代码漏洞风险通告

2024-08-24 136 0

影响所有用IPv6的系统!Windows TCPIP远程执行代码漏洞风险通告插图

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)。该漏洞源于Windows TCP/IP协议中的一个整数下溢问题。远程攻击者可以向受影响的应用程序发送其精心制作的请求,触发整数下溢并在目标系统上执行任意代码。该漏洞成功利用可能导致系统被攻陷。

目前厂商官方已发布最新补丁。亚信安全CERT建议客户下载最新的补丁版本或手动更新系统。

漏洞编号、类型、等级

  • CVE-2024-38063
  • 远程代码执行漏洞
  • 高危

漏洞状态

影响所有用IPv6的系统!Windows TCPIP远程执行代码漏洞风险通告插图1

受影响版本

Windows 10 版本 1809(用于 32 位系统)

Windows 11 版本 24H2 适用于基于 x64 的系统

Windows 11 版本 24H2 适用于基于 ARM64 的系统

Windows Server 2012 R2(服务器核心安装)

Windows Server 2012 R2

Windows Server 2012(服务器核心安装)

Windows Server 2012

Windows Server 2008 R2 Service Pack 1(服务器核心安装)

Windows Server 2008 R2 Service Pack 1(用于基于 x64 的系统)

Windows Server 2008 Service Pack 2(服务器核心安装)

Windows Server 2008 Service Pack 2(用于基于 x64 的系统)

Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装)

Windows Server 2008 Service Pack 2(用于32位系统)

Windows Server 2016(服务器核心安装)

Windows Server 2016

Windows 10 版本 1607(用于基于 x64 的系统)

Windows 10 版本 1607(用于 32 位系统)

Windows 10(用于基于 x64 的系统)

Windows 10(用于 32 位系统)

Windows Server 2022, 23H2 Edition(服务器核心安装)

Windows 11 版本 23H2 适用于基于 x64 的系统

Windows 11 版本 23H2 适用于基于 ARM64 的系统

Windows 10 版本 22H2 for 32-bit Systems

Windows 10 版本 22H2 适用于基于 ARM64 的系统

Windows 10 版本 22H2 适用于基于 x64 的系统

Windows 11 版本 22H2 适用于基于 x64 的系统

Windows 11 版本 22H2 适用于基于 ARM64 的系统

Windows 10 版本 21H2 适用于基于 x64 的系统

Windows 10 版本 21H2 适用于基于 ARM64 的系统

Windows 10 版本 21H2 for 32-bit Systems

Windows 11 版本 21H2 适用于基于 ARM64 的系统

Windows 11 版本 21H2 适用于基于 x64 的系统

Windows Server 2022(服务器核心安装)

Windows Server 2022

Windows Server 2019(服务器核心安装)

Windows Server 2019

Windows 10 版本 1809(用于基于 ARM64 的系统)

Windows 10 版本 1809(用于基于 x64 的系统)

产品解决方案

目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本,更新方式如下:

TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;

AE产品在线更新方法:登录系统-》管理-》更新-》特征码更新。

TDA、AE产品离线升级PTN包下载链接如下:

影响所有用IPv6的系统!Windows TCPIP远程执行代码漏洞风险通告插图2

(详细下载地址请后台私信获取)

修复建议

目前,官方已有相关公告信息修复该漏洞,建议受影响的产品尽快安装最新补丁。

本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论