国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

國(guó)家信息安全漏洞共享平臺(tái)收錄兩個(gè) Windows 系統(tǒng) TCP/IP 高危漏洞,微軟已修復(fù)

工程師鄧生 ? 來(lái)源:IT之家 ? 作者:騎士 ? 2021-02-18 18:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2月份,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了兩個(gè)微軟 Windows 操作系統(tǒng) TCP/IP 高危漏洞(CNVD-2021-10528,對(duì)應(yīng) CVE-2021-24074,CNVD-2021-10529,對(duì)應(yīng) CVE-2021-24086)。IT之家獲悉,公告顯示,目前,漏洞細(xì)節(jié)尚未公開(kāi),微軟已發(fā)布升級(jí)版本修復(fù)上述兩個(gè)漏洞。

一、漏洞情況分析

2021 年 2 月 10 日,微軟 Microsoft 在 2 月例行補(bǔ)丁日發(fā)布了 2 個(gè) TCP/IP 高危漏洞(CVE-2021-24074/CVE-2021-24086)的補(bǔ)丁,這些漏洞影響絕大部分支持的 Windows 版本中的 TCP/IP 協(xié)議棧。

CVE-2021-24074 被標(biāo)記為遠(yuǎn)程代碼執(zhí)行漏洞,出現(xiàn)此漏洞的原因由于兩個(gè)數(shù)據(jù)包分片之間的 IPv4 選項(xiàng)字段錯(cuò)誤,導(dǎo)致操作系統(tǒng) IP 分片重新組裝期間出現(xiàn)超出范圍的讀取和寫入。攻擊者可以通過(guò)構(gòu)造特殊的 IP 源路由數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞的攻擊者可能獲得在目標(biāo)服務(wù)器上執(zhí)行任意代碼的能力。

CVE-2021-24086 被標(biāo)記為拒絕服務(wù)類型,攻擊者可以通過(guò)發(fā)送多個(gè)精心制作的 IPv6 數(shù)據(jù)包(多個(gè) IP 包頭、無(wú)效包頭、多個(gè)分片頭等)觸發(fā)漏洞,該漏洞利用成功可能導(dǎo)致目標(biāo)主機(jī)發(fā)生藍(lán)屏。

CNVD 對(duì)上述兩個(gè)漏洞的綜合評(píng)級(jí)為 “高危”。

二、漏洞影響范圍

根據(jù)微軟官方公布的信息判斷,上述兩個(gè)漏洞幾乎影響現(xiàn)有 Windows 操作系統(tǒng)的絕大部分版本,包括:

Windows 7 SP1-Windows10 20H2

Windows Server 2008-Windows Server 20H2

三、漏洞處置建議

經(jīng)綜合技術(shù)研判,由于上述兩個(gè)漏洞的威脅程度高,范圍廣。攻擊者如果成功利用,可能導(dǎo)致受害組織內(nèi)部信息系統(tǒng)癱瘓或失守。微軟公司已發(fā)布了修復(fù)上述兩個(gè)漏洞的安全補(bǔ)丁,CNVD 建議用戶開(kāi)啟 Windows 自動(dòng)更新程序進(jìn)行自動(dòng)修復(fù),或者從微軟官方下載補(bǔ)丁進(jìn)行手動(dòng)修復(fù)。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6741

    瀏覽量

    107852
  • 信息安全
    +關(guān)注

    關(guān)注

    5

    文章

    700

    瀏覽量

    40643
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15955
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞,該漏洞可能導(dǎo)致 curl 或使用 libcurl 的應(yīng)用程序在特定條件下,向惡意的 TFTP 服務(wù)器發(fā)送超出
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)微軟
    的頭像 發(fā)表于 01-22 16:58 ?1302次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>1月<b class='flag-5'>修復(fù)</b>112<b class='flag-5'>個(gè)</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>個(gè)</b>正被黑客主動(dòng)利用

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布在一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開(kāi)發(fā)人員應(yīng)該了解不同類型的安全漏洞——特別是代碼注入。 術(shù)語(yǔ)“代碼注入”意味著對(duì)程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評(píng)估大會(huì)

    12月10日,由中央網(wǎng)絡(luò)安全信息化委員會(huì)辦公室、國(guó)家市場(chǎng)監(jiān)督管理總局共同指導(dǎo),中國(guó)信息安全測(cè)評(píng)中心主辦的“第十五屆網(wǎng)絡(luò)
    的頭像 發(fā)表于 12-17 17:47 ?1242次閱讀

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)安全策略指南

    微軟在2025年最后一次“補(bǔ)丁星期二”中發(fā)布了57項(xiàng)安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項(xiàng)文件
    的頭像 發(fā)表于 12-11 16:59 ?1399次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>2025年末<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵<b class='flag-5'>修復(fù)</b>與<b class='flag-5'>安全</b>策略指南

    國(guó)家信息中心與摩爾線程達(dá)成戰(zhàn)略合作

    10月21日上午,國(guó)家信息中心與摩爾線程在北京舉行戰(zhàn)略合作協(xié)議簽約儀式。國(guó)家信息中心主任徐強(qiáng),摩爾線程創(chuàng)始人、董事長(zhǎng)兼首席執(zhí)行官?gòu)埥ㄖ谐鱿灱s儀式。國(guó)家信息中心副主任周民與摩爾線程聯(lián)合創(chuàng)始人兼首席運(yùn)營(yíng)官周苑代表雙方簽署戰(zhàn)略合作協(xié)
    的頭像 發(fā)表于 10-23 15:52 ?543次閱讀

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServe
    的頭像 發(fā)表于 10-16 16:57 ?1853次閱讀
    行業(yè)觀察 | <b class='flag-5'>Windows</b> 10于本月終止服務(wù)支持,<b class='flag-5'>微軟</b>發(fā)布10月<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國(guó)家漏洞庫(kù)(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來(lái)自國(guó)家關(guān)鍵基礎(chǔ)
    的頭像 發(fā)表于 09-22 13:50 ?827次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心
    的頭像 發(fā)表于 09-12 17:05 ?3614次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>發(fā)布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 <b class='flag-5'>Windows</b>、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞修復(fù)
    的頭像 發(fā)表于 08-25 17:48 ?2341次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,<b class='flag-5'>微軟</b>發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于
    的頭像 發(fā)表于 08-14 16:58 ?1925次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    國(guó)家信息中心與聯(lián)想集團(tuán)達(dá)成戰(zhàn)略合作

    近日,國(guó)家信息中心與聯(lián)想集團(tuán)(以下簡(jiǎn)稱“聯(lián)想”)在北京聯(lián)想全球總部舉行戰(zhàn)略合作簽約儀式。國(guó)家信息中心主任徐強(qiáng)、聯(lián)想集團(tuán)執(zhí)行副總裁兼中國(guó)區(qū)總裁劉軍分別代表雙方簽署戰(zhàn)略合作協(xié)議。
    的頭像 發(fā)表于 06-30 17:50 ?1294次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在高危漏洞:CVE-202
    的頭像 發(fā)表于 05-16 17:35 ?897次閱讀
    官方實(shí)錘,<b class='flag-5'>微軟</b>遠(yuǎn)程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    隨著即將出臺(tái)的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對(duì)于基于 i.MX 6ULL 的系統(tǒng),在實(shí)踐中如何做到這一點(diǎn)? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)
    的頭像 發(fā)表于 03-18 18:02 ?1052次閱讀