1、Windows TCP/IP IPv6远程拒绝服务/代码执行漏洞
背景介绍:微软发布的8月补丁日安全更新修复了Windows TCP/IP组件中的整数下溢漏洞,该漏洞可能会触发缓冲区溢出,未经身份验证的本地网络远程攻击者可以通过发送特制的IPv6数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能。
漏洞编号:CVE-2024-38063
漏洞等级:高危
修复建议:受影响的用户应尽快进行自查及防护,特别是启用了IPv6的系统。
2、Windows TCP/IP协议栈漏洞
背景介绍:微软在2021年2月份的补丁中修复了一组Windows TCP/IP协议栈的漏洞,包括两个远程代码执行(RCE)漏洞(CVE-2021-24074、CVE-2021-24094)和一个拒绝服务(DOS)漏洞(CVE-2021-24086)。
漏洞分析:这些漏洞出现在TCP/IP协议栈中,危险较大,CVSS给出的评分分为9.8/8.4,7.5/6.5,CVE-2021-24086和CVE-2021-24094出现在Windows IPv6堆栈模块中,CVE-2021-24074出现在Windows Ipv4堆栈处理模块中。
缓解方法:对于CVE-2021-24074,可以通过设置netsh int ipv4 set global sourceroutingbehavior=drop
来丢弃源路由请求。
3、F5 BIG-IP远程代码执行漏洞
背景介绍:F5官方公布了流量管理用户界面(TMUI)存在的前台远程执行代码(RCE)漏洞(CVE-2020-5902),未授权的远程攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。
影响版本:BIG-IP 15.x: 15.1.0/15.0.0,BIG-IP 14.x: 14.1.0 ~ 14.1.2等。
IP漏洞是网络安全领域中的一个重要问题,需要及时关注和修复,通过了解漏洞的背景、编号、等级和修复建议,用户可以更好地保护自己的系统免受攻击。
小伙伴们,上文介绍ip漏洞的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
本文来源于互联网,如若侵权,请联系管理员删除,本文链接:https://www.9969.net/68654.html