freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

影响所有用IPv6的系统!Windows TCPIP远程执行代码漏洞风险通告
2024-08-16 10:18:31

84f5c14b-0542-4203-b224-f352d17bc502.jpg

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)。该漏洞源于Windows TCP/IP协议中的一个整数下溢问题。远程攻击者可以向受影响的应用程序发送其精心制作的请求,触发整数下溢并在目标系统上执行任意代码。该漏洞成功利用可能导致系统被攻陷。

目前厂商官方已发布最新补丁。亚信安全CERT建议客户下载最新的补丁版本或手动更新系统。

漏洞编号、类型、等级

  • CVE-2024-38063
  • 远程代码执行漏洞
  • 高危

漏洞状态

0f6fb31e-8909-4ce1-9fc2-c01df4f5d16a.jpg

受影响版本

Windows 10 版本 1809(用于 32 位系统)

Windows 11 版本 24H2 适用于基于 x64 的系统

Windows 11 版本 24H2 适用于基于 ARM64 的系统

Windows Server 2012 R2(服务器核心安装)

Windows Server 2012 R2

Windows Server 2012(服务器核心安装)

Windows Server 2012

Windows Server 2008 R2 Service Pack 1(服务器核心安装)

Windows Server 2008 R2 Service Pack 1(用于基于 x64 的系统)

Windows Server 2008 Service Pack 2(服务器核心安装)

Windows Server 2008 Service Pack 2(用于基于 x64 的系统)

Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装)

Windows Server 2008 Service Pack 2(用于32位系统)

Windows Server 2016(服务器核心安装)

Windows Server 2016

Windows 10 版本 1607(用于基于 x64 的系统)

Windows 10 版本 1607(用于 32 位系统)

Windows 10(用于基于 x64 的系统)

Windows 10(用于 32 位系统)

Windows Server 2022, 23H2 Edition(服务器核心安装)

Windows 11 版本 23H2 适用于基于 x64 的系统

Windows 11 版本 23H2 适用于基于 ARM64 的系统

Windows 10 版本 22H2 for 32-bit Systems

Windows 10 版本 22H2 适用于基于 ARM64 的系统

Windows 10 版本 22H2 适用于基于 x64 的系统

Windows 11 版本 22H2 适用于基于 x64 的系统

Windows 11 版本 22H2 适用于基于 ARM64 的系统

Windows 10 版本 21H2 适用于基于 x64 的系统

Windows 10 版本 21H2 适用于基于 ARM64 的系统

Windows 10 版本 21H2 for 32-bit Systems

Windows 11 版本 21H2 适用于基于 ARM64 的系统

Windows 11 版本 21H2 适用于基于 x64 的系统

Windows Server 2022(服务器核心安装)

Windows Server 2022

Windows Server 2019(服务器核心安装)

Windows Server 2019

Windows 10 版本 1809(用于基于 ARM64 的系统)

Windows 10 版本 1809(用于基于 x64 的系统)

产品解决方案

目前亚信安全怒狮引擎已新增检测规则,请及时更新TDA、AE产品的特征库到最新版本,更新方式如下:

TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;

AE产品在线更新方法:登录系统-》管理-》更新-》特征码更新。

TDA、AE产品离线升级PTN包下载链接如下:

73d97d5e-4b12-48af-9191-9425d3045d6a.jpg

(详细下载地址请后台私信获取)

修复建议

目前,官方已有相关公告信息修复该漏洞,建议受影响的产品尽快安装最新补丁。

本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。

# 资讯 # 漏洞 # 网络安全 # 漏洞分析 # 微软漏洞
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者