Windows DHCP 服务器远程执行代码漏洞

admin 2023-11-25 01:31:02 Ali_highrisk 来源:ZONE.CI 全球网 0 阅读模式
高危 Windows DHCP 服务器远程执行代码漏洞

CVE编号

CVE-2019-0785

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2019-07-09
漏洞描述
A memory corruption vulnerability exists in the Windows Server DHCP service when an attacker sends specially crafted packets to a DHCP failover server. An attacker who successfully exploited the vulnerability could either run arbitrary code on the DHCP failover server or cause the DHCP service to become nonresponsive. To exploit the vulnerability, an attacker could send a specially crafted packet to a DHCP server. However, the DHCP server must be set to failover mode for the attack to succeed. The security update addresses the vulnerability by correcting how DHCP failover servers handle network packets.
解决建议
官方补丁:https://msrc.microsoft.com/update-guide/en-us/vulnerability/CVE-2019-0785
参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-0785
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0785
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 microsoft windows_server_2012 - -
运行在以下环境
系统 microsoft windows_server_2012 r2 -
运行在以下环境
系统 microsoft windows_server_2016 - -
运行在以下环境
系统 microsoft windows_server_2016 1803 -
运行在以下环境
系统 microsoft windows_server_2016 1903 -
运行在以下环境
系统 microsoft windows_server_2019 - -
阿里云评分 7.6
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 POC 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 服务器失陷
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0