女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

國家信息安全漏洞共享平臺收錄兩個 Windows 系統(tǒng) TCP/IP 高危漏洞,微軟已修復(fù)

工程師鄧生 ? 來源:IT之家 ? 作者:騎士 ? 2021-02-18 18:01 ? 次閱讀

2月份,國家信息安全漏洞共享平臺(CNVD)收錄了兩個微軟 Windows 操作系統(tǒng) TCP/IP 高危漏洞(CNVD-2021-10528,對應(yīng) CVE-2021-24074,CNVD-2021-10529,對應(yīng) CVE-2021-24086)。IT之家獲悉,公告顯示,目前,漏洞細(xì)節(jié)尚未公開,微軟已發(fā)布升級版本修復(fù)上述兩個漏洞。

一、漏洞情況分析

2021 年 2 月 10 日,微軟 Microsoft 在 2 月例行補丁日發(fā)布了 2 個 TCP/IP 高危漏洞(CVE-2021-24074/CVE-2021-24086)的補丁,這些漏洞影響絕大部分支持的 Windows 版本中的 TCP/IP 協(xié)議棧。

CVE-2021-24074 被標(biāo)記為遠(yuǎn)程代碼執(zhí)行漏洞,出現(xiàn)此漏洞的原因由于兩個數(shù)據(jù)包分片之間的 IPv4 選項字段錯誤,導(dǎo)致操作系統(tǒng) IP 分片重新組裝期間出現(xiàn)超出范圍的讀取和寫入。攻擊者可以通過構(gòu)造特殊的 IP 源路由數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞的攻擊者可能獲得在目標(biāo)服務(wù)器上執(zhí)行任意代碼的能力。

CVE-2021-24086 被標(biāo)記為拒絕服務(wù)類型,攻擊者可以通過發(fā)送多個精心制作的 IPv6 數(shù)據(jù)包(多個 IP 包頭、無效包頭、多個分片頭等)觸發(fā)漏洞,該漏洞利用成功可能導(dǎo)致目標(biāo)主機發(fā)生藍(lán)屏。

CNVD 對上述兩個漏洞的綜合評級為 “高危”。

二、漏洞影響范圍

根據(jù)微軟官方公布的信息判斷,上述兩個漏洞幾乎影響現(xiàn)有 Windows 操作系統(tǒng)的絕大部分版本,包括:

Windows 7 SP1-Windows10 20H2

Windows Server 2008-Windows Server 20H2

三、漏洞處置建議

經(jīng)綜合技術(shù)研判,由于上述兩個漏洞的威脅程度高,范圍廣。攻擊者如果成功利用,可能導(dǎo)致受害組織內(nèi)部信息系統(tǒng)癱瘓或失守。微軟公司已發(fā)布了修復(fù)上述兩個漏洞的安全補丁,CNVD 建議用戶開啟 Windows 自動更新程序進(jìn)行自動修復(fù),或者從微軟官方下載補丁進(jìn)行手動修復(fù)。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6661

    瀏覽量

    105312
  • 信息安全
    +關(guān)注

    關(guān)注

    5

    文章

    673

    瀏覽量

    39517
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15612
收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    官方實錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在高危漏洞:CVE-202
    的頭像 發(fā)表于 05-16 17:35 ?137次閱讀
    官方實錘,<b class='flag-5'>微軟</b>遠(yuǎn)程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護i.MX6ULL的安全內(nèi)核?

    隨著即將出臺的 EU RED 3(3)def 和 EN 18031 法規(guī),修復(fù)已知的漏洞至關(guān)重要。對于基于 i.MX 6ULL 的系統(tǒng),在實踐中如何做到這一點? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來
    的頭像 發(fā)表于 03-18 18:02 ?278次閱讀

    【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補丁,解決高危DoS漏洞安全性進(jìn)一步增強!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支
    的頭像 發(fā)表于 02-27 17:12 ?570次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b><b class='flag-5'>修復(fù)</b>與國內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一
    的頭像 發(fā)表于 02-10 09:17 ?404次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過全球權(quán)威標(biāo)準(zhǔn)機構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111
    的頭像 發(fā)表于 01-16 11:15 ?511次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?494次閱讀

    物聯(lián)網(wǎng)系統(tǒng)安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?976次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?422次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化
    的頭像 發(fā)表于 09-25 10:27 ?715次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?783次閱讀

    深入了解 Windows 系統(tǒng) TCP/IP 參數(shù)配置

    ?Windows系統(tǒng)作為廣泛使用的操作系統(tǒng),正確地配置TCP/IP參數(shù)可以優(yōu)化網(wǎng)絡(luò)通信、提高數(shù)據(jù)傳輸效率、增強
    的頭像 發(fā)表于 09-04 17:24 ?679次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一長達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司
    的頭像 發(fā)表于 08-08 17:16 ?717次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運營與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時代,網(wǎng)絡(luò)安全已成為企業(yè)運營中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補丁修復(fù)
    的頭像 發(fā)表于 07-10 10:29 ?1740次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運營與應(yīng)急響應(yīng)

    CISA緊急公告:需盡快修補微軟Windows漏洞以應(yīng)對黑客攻擊

    在網(wǎng)絡(luò)安全形勢日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會下屬的各機構(gòu)在短短三周內(nèi),即截至7月4日,必須修補微軟
    的頭像 發(fā)表于 06-15 14:47 ?875次閱讀