漏洞标题
N/A
漏洞描述信息
## 概述
Microsoft Windows Vista和Server 2008中的TCP/IP实现存在漏洞,当使用自定义网络驱动程序时,它未能正确处理UDP上Encapsulating Security Payload (ESP)数据包的本地分片,从而允许远程攻击者通过精心制作的数据包执行任意代码。
## 影响版本
- Windows Vista Gold
- Windows Vista SP1
- Windows Vista SP2
- Server 2008 Gold
- Server 2008 SP2
## 细节
该漏洞源于TCP/IP堆栈未能正确处理ESP数据包的本地分片。在启用自定义网络驱动的情况下,远程攻击者可通过发送精心构造的数据包来利用此漏洞。此漏洞被称为“Header MDL Fragmentation Vulnerability”。
## 影响
该漏洞允许攻击者远程执行任意代码,可能导致系统被完全控制。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The TCP/IP implementation in Microsoft Windows Vista Gold, SP1, and SP2 and Server 2008 Gold and SP2, when a custom network driver is used, does not properly handle local fragmentation of Encapsulating Security Payload (ESP) over UDP packets, which allows remote attackers to execute arbitrary code via crafted packets, aka "Header MDL Fragmentation Vulnerability."
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows头MDL碎片远程代码执行漏洞
漏洞描述信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 当运行自定义网络驱动时Windows TCP/IP栈没有正确的处理UDP数据包碎片上的特制封装安全负载(ESP),远程攻击者可以通过发送特制报文导致执行任意代码。成功利用这个漏洞要求Windows所安装的自定义网络驱动将UDP标头拆分为多个MDL。
CVSS信息
N/A
漏洞类别
代码注入