Windows TCP/IP 远程代码执行漏洞
漏洞描述 Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。 受影响版本中,由于tcpip.sys中Ipv6pProcessOptions函数在处理ipv6协议options时存在整数溢出,未经身份验证的攻击者可能通过重复发送恶意 IPv6 数据包,利用该漏洞远程执行任意代码,同时不受系统防火墙限制。 当前windows系统版本默认启用了IPv6协议栈,但路由器可能未分配IPv6地址。 漏洞名称 Windows TCP/IP 远程代码执行漏洞 漏洞类型 超界折返 发现时间 2024-08-14 漏洞影响广度 - MPS编号 MPS-dayj-eug7 CVE编号 CVE-2024-38063 CNVD编号 - 影响范围 windows_server@[2008, 2022] windows@[11 21H2, 11 24H2] windows@[10 1607, 10 22H2] 修复方案 官方已发布补丁:https://catalog.update.microsoft.com/Search.aspx?q=KB5041573 官方已发布...
