亚洲av成人精品日韩一区,97久久久精品综合88久久,玩弄japan白嫩少妇hd,亚洲av片不卡无码久久,玩弄人妻少妇500系列

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

國家信息安全漏洞共享平臺收錄兩個 Windows 系統(tǒng) TCP/IP 高危漏洞,微軟已修復

工程師鄧生 ? 來源:IT之家 ? 作者:騎士 ? 2021-02-18 18:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2月份,國家信息安全漏洞共享平臺(CNVD)收錄了兩個微軟 Windows 操作系統(tǒng) TCP/IP 高危漏洞(CNVD-2021-10528,對應 CVE-2021-24074,CNVD-2021-10529,對應 CVE-2021-24086)。IT之家獲悉,公告顯示,目前,漏洞細節(jié)尚未公開,微軟已發(fā)布升級版本修復上述兩個漏洞。

一、漏洞情況分析

2021 年 2 月 10 日,微軟 Microsoft 在 2 月例行補丁日發(fā)布了 2 個 TCP/IP 高危漏洞(CVE-2021-24074/CVE-2021-24086)的補丁,這些漏洞影響絕大部分支持的 Windows 版本中的 TCP/IP 協(xié)議棧。

CVE-2021-24074 被標記為遠程代碼執(zhí)行漏洞,出現(xiàn)此漏洞的原因由于兩個數(shù)據(jù)包分片之間的 IPv4 選項字段錯誤,導致操作系統(tǒng) IP 分片重新組裝期間出現(xiàn)超出范圍的讀取和寫入。攻擊者可以通過構(gòu)造特殊的 IP 源路由數(shù)據(jù)包觸發(fā)漏洞,成功利用此漏洞的攻擊者可能獲得在目標服務器上執(zhí)行任意代碼的能力。

CVE-2021-24086 被標記為拒絕服務類型,攻擊者可以通過發(fā)送多個精心制作的 IPv6 數(shù)據(jù)包(多個 IP 包頭、無效包頭、多個分片頭等)觸發(fā)漏洞,該漏洞利用成功可能導致目標主機發(fā)生藍屏。

CNVD 對上述兩個漏洞的綜合評級為 “高?!薄?/p>

二、漏洞影響范圍

根據(jù)微軟官方公布的信息判斷,上述兩個漏洞幾乎影響現(xiàn)有 Windows 操作系統(tǒng)的絕大部分版本,包括:

Windows 7 SP1-Windows10 20H2

Windows Server 2008-Windows Server 20H2

三、漏洞處置建議

經(jīng)綜合技術(shù)研判,由于上述兩個漏洞的威脅程度高,范圍廣。攻擊者如果成功利用,可能導致受害組織內(nèi)部信息系統(tǒng)癱瘓或失守。微軟公司已發(fā)布了修復上述兩個漏洞的安全補丁,CNVD 建議用戶開啟 Windows 自動更新程序進行自動修復,或者從微軟官方下載補丁進行手動修復。

責任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關注

    關注

    4

    文章

    6686

    瀏覽量

    105771
  • 信息安全
    +關注

    關注

    5

    文章

    682

    瀏覽量

    39755
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15697
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(RD)服務存在高危漏洞:CVE-202
    的頭像 發(fā)表于 05-16 17:35 ?378次閱讀
    官方實錘,<b class='flag-5'>微軟</b>遠程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)<b class='flag-5'>安全</b>告急!

    如何維護i.MX6ULL的安全內(nèi)核?

    隨著即將出臺的 EU RED 3(3)def 和 EN 18031 法規(guī),修復已知的漏洞至關重要。對于基于 i.MX 6ULL 的系統(tǒng),在實踐中如何做到這一點? 我們目前
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來
    的頭像 發(fā)表于 03-18 18:02 ?472次閱讀

    【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補丁,解決高危DoS漏洞,安全性進一步增強!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓、技術(shù)支
    的頭像 發(fā)表于 02-27 17:12 ?659次閱讀
    【版本控制<b class='flag-5'>安全</b>簡報】Perforce Helix Core<b class='flag-5'>安全</b>更新:<b class='flag-5'>漏洞</b><b class='flag-5'>修復</b>與國內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一
    的頭像 發(fā)表于 02-10 09:17 ?532次閱讀

    AMD與谷歌披露關鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一在2024年9月發(fā)現(xiàn)的關鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務器/企業(yè)級平臺的EPYC CPU。 這
    的頭像 發(fā)表于 02-08 14:28 ?531次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    。 此次認證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國際標準。這些標準在
    的頭像 發(fā)表于 01-22 13:42 ?540次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權(quán)威標準機構(gòu)BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111
    的頭像 發(fā)表于 01-16 11:15 ?648次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?725次閱讀

    物聯(lián)網(wǎng)系統(tǒng)安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1227次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?509次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化
    的頭像 發(fā)表于 09-25 10:27 ?873次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?947次閱讀

    深入了解 Windows 系統(tǒng) TCP/IP 參數(shù)配置

    ?Windows系統(tǒng)作為廣泛使用的操作系統(tǒng),正確地配置TCP/IP參數(shù)可以優(yōu)化網(wǎng)絡通信、提高數(shù)據(jù)傳輸效率、增強
    的頭像 發(fā)表于 09-04 17:24 ?827次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡安全領域傳來重要消息,一長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司
    的頭像 發(fā)表于 08-08 17:16 ?852次閱讀