一、 漏洞 CVE-2010-0477 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
## 概述 Microsoft Windows Server 2008 R2 和 Windows 7 的 SMB 客户端在处理 SMBv1 和 SMBv2 响应数据包时存在漏洞。攻击者可以通过精心设计的数据包使客户端读取整个响应内容,并不恰当地与 Winsock Kernel (WSK) 交互,从而导致远程执行任意代码。 ## 影响版本 - Windows Server 2008 R2 - Windows 7 ## 细节 SMB 客户端未能正确处理 SMBv1 和 SMBv2 响应数据包。攻击者可以通过以下步骤实现攻击: 1. 发送精心设计的数据包。 2. 客户端会读取整个响应数据包内容。 3. 客户端不恰当地与 Winsock Kernel (WSK) 交互。 ## 影响 远程 SMB 服务器和中间人攻击者能够利用该漏洞执行任意代码。此漏洞被称为 "SMB 客户端消息大小漏洞"。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The SMB client in Microsoft Windows Server 2008 R2 and Windows 7 does not properly handle (1) SMBv1 and (2) SMBv2 response packets, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted packet that causes the client to read the entirety of the response, and then improperly interact with the Winsock Kernel (WSK), aka "SMB Client Message Size Vulnerability."
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Microsoft Windows SMB客户端远程代码执行漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Microsoft Windows是微软发布的非常流行的WEB浏览器。 Microsoft Windows SMB客户端存在远程代码执行漏洞。Microsoft Windows Server 2008 R2和Windows 7的SMB客户端无法正确处理(1)SMBv1和(2)SMBv2响应包,远程SMB服务器和中间人攻击者可以通过特制的包执行任意代码,引发客户端读取全部响应,然后与Winsock内核(WSK)进行不正常交互,即'SMB客户端报文尺寸漏洞'。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
资源管理错误
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2010-0477 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2010-0477 的情报信息