安全漏洞

当前位置: 首页 >> 安全专栏 >> 安全漏洞 >> 正文

关于Windows TCPIP IPv6远程拒绝服务代码执行漏洞(CVE-2024-38063)的风险提示

发布日期:2024-09-06 16:07:48

近日,微软发布8月补丁日安全更新修复WindowsTCP/IP IPv6远程拒绝服务/代码执行漏洞(CVE-2024-38063)。

一、漏洞分析

Windows  TCP/IP组件负责实现网络通信协议,使得计算机能够在网络上进行数据传输和通信。Windows  TCP/IP组件中发现了一个整数下溢漏洞,可能会触发缓冲区溢出。未经身份验证的本地网络远程攻击者可以通过发送特制的IPv6数据包到目标Windows系统机器导致目标蓝屏崩溃,精心构造请求存在远程代码执行的可能,漏洞的利用需要知道目标系统的MAC地址。该漏洞被微软标记较大可能被利用,鉴于此漏洞影响范围较大,建议尽快做好自查及防护。

漏洞编号CVE-2024-38063漏洞等级高危

二、漏洞影响范围

该漏洞影响Windows多个版本

三、漏洞处置意见

建议用户立即开展隐患排查,及时升级至最新安全版本可通过以下方式进行处置:

(1) Windows自动更新

(2)手动安装补丁


上一条:GitLab存在访问控制不当漏洞(CVE-2024-6678)的预警提示
下一条:关于Google Chrome V8类型混淆漏洞

关闭