漏洞标题
N/A
漏洞描述信息
## 概述
Microsoft Windows Server 2008 R2 和 Windows 7 的 SMB 客户端在处理 SMBv1 和 SMBv2 响应数据包时存在漏洞。攻击者可以通过精心设计的数据包使客户端读取整个响应内容,并不恰当地与 Winsock Kernel (WSK) 交互,从而导致远程执行任意代码。
## 影响版本
- Windows Server 2008 R2
- Windows 7
## 细节
SMB 客户端未能正确处理 SMBv1 和 SMBv2 响应数据包。攻击者可以通过以下步骤实现攻击:
1. 发送精心设计的数据包。
2. 客户端会读取整个响应数据包内容。
3. 客户端不恰当地与 Winsock Kernel (WSK) 交互。
## 影响
远程 SMB 服务器和中间人攻击者能够利用该漏洞执行任意代码。此漏洞被称为 "SMB 客户端消息大小漏洞"。
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞类别
N/A
漏洞标题
N/A
漏洞描述信息
The SMB client in Microsoft Windows Server 2008 R2 and Windows 7 does not properly handle (1) SMBv1 and (2) SMBv2 response packets, which allows remote SMB servers and man-in-the-middle attackers to execute arbitrary code via a crafted packet that causes the client to read the entirety of the response, and then improperly interact with the Winsock Kernel (WSK), aka "SMB Client Message Size Vulnerability."
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows SMB客户端远程代码执行漏洞
漏洞描述信息
Microsoft Windows是微软发布的非常流行的WEB浏览器。 Microsoft Windows SMB客户端存在远程代码执行漏洞。Microsoft Windows Server 2008 R2和Windows 7的SMB客户端无法正确处理(1)SMBv1和(2)SMBv2响应包,远程SMB服务器和中间人攻击者可以通过特制的包执行任意代码,引发客户端读取全部响应,然后与Winsock内核(WSK)进行不正常交互,即'SMB客户端报文尺寸漏洞'。
CVSS信息
N/A
漏洞类别
资源管理错误