漏洞标题
N/A
漏洞描述信息
Microsoft Windows NT 4.0、2000、 XP 和 Server 2003 中的服务器驱动程序(srv.sys)允许远程攻击者通过一个包含没有空字符结束的 SMB 消息(SMB_COM_TRANSACTION)导致服务拒绝服务(系统崩溃)。这可能导致执行事务函数中的 NULL 引用,可能与 "SMB PIPE"(即 "Mailslot DOS")漏洞相关。注意: "Mailslot DOS" 的名称是从不完整的研究中得出的;该漏洞与 mailslot 无关。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The server driver (srv.sys) in Microsoft Windows NT 4.0, 2000, XP, and Server 2003 allows remote attackers to cause a denial of service (system crash) via an SMB_COM_TRANSACTION SMB message that contains a string without null character termination, which leads to a NULL dereference in the ExecuteTransaction function, possibly related to an "SMB PIPE," aka the "Mailslot DOS" vulnerability. NOTE: the name "Mailslot DOS" was derived from incomplete initial research; the vulnerability is not associated with a mailslot.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows SMB畸形管道请求处理远程拒绝服务漏洞
漏洞描述信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Windows的Server驱动(srv.sys)在处理某些SMB数据时存在空指针引用错误,远程攻击者可能利用此漏洞导致Windows系统崩溃死机。 如果远程攻击者向有漏洞的系统发送了包含有非正常终止的SMB_COM_TRANSACTION SMB消息(0x25)的话,就可能导致蓝屏死机。目前已有公开的攻击代码。
CVSS信息
N/A
漏洞类别
授权问题