
受影响的版本:
Microsoft Windows Vista x64 Edition SP2
Microsoft Windows Vista x64 Edition SP1
Microsoft Windows Vista x64 Edition 0
Microsoft Windows Vista Ultimate 64位版本SP2
Microsoft Windows Vista Ultimate 64位版本SP1
Microsoft Windows Vista Ultimate 64位版本0
Microsoft Windows Vista Home Premium 64位版本SP2
Microsoft Windows Vista Home Premium 64位版本SP1
Microsoft Windows Vista Home Premium 64位版本0
Microsoft Windows Vista Home Basic 64位版本SP2

Microsoft Windows Vista Home Basic 64位版本SP1
Microsoft Windows Vista Home Basic 64位版本0
Microsoft Windows Vista Enterprise 64位版本SP2
Microsoft Windows Vista Enterprise 64位版本SP1
Microsoft Windows Vista Enterprise 64位版本0
Microsoft Windows Vista Business 64位版本SP2
Microsoft Windows Vista Business 64位版本SP1
Microsoft Windows Vista Business 64位版本0
Microsoft Windows Vista Ultimate SP2
Microsoft Windows Vista Ultimate SP1
Microsoft Windows Vista Ultimate

Microsoft Windows Vista Home Premium SP2
Microsoft Windows Vista Home Premium SP1
Microsoft Windows Vista Home Premium
Microsoft Windows Vista Home Basic SP2
Microsoft Windows Vista Home Basic SP1
Microsoft Windows Vista Home Basic
Microsoft Windows Vista Enterprise SP2
Microsoft Windows Vista Enterprise SP1
Microsoft Windows Vista Enterprise
Microsoft Windows Vista Business SP2
Microsoft Windows Vista Business SP1

Microsoft Windows Vista Business
Microsoft Windows Server 2008标准版SP2
Microsoft Windows Server 2008 Standard Edition 0
用于基于x64的系统SP2的Microsoft Windows Server 2008
用于基于x64的系统的Microsoft Windows Server 2008 0
用于基于Itanium的系统的Microsoft Windows Server 2008 SP2
用于基于Itanium的系统的Microsoft Windows Server 2008 0
用于32位系统SP2的Microsoft Windows Server 2008
用于32位系统的Microsoft Windows Server 2008 0
Microsoft Windows Server 2008企业版SP2
Microsoft Windows Server 2008企业版0

Microsoft Windows Server 2008数据中心版SP2
Microsoft Windows Server 2008数据中心版0
Microsoft Windows 7 RC
Microsoft Windows 7 Beta
漏洞描述:
Microsoft Windows是流行的操作系统.
Microsoft Windows SMB2是Windows SMB协议实现的新版本. SRV2.SYS驱动程序错误地处理了发送给NEGOTIATE PROTOCOL REQUEST函数的格式不正确的SMB标头字段数据. 协商协议请求是客户端发送到SMB服务器查询的第一个SMBv2 conference 漏洞,用于识别SMB语言并将其用于后续通信.
远程攻击者可以在Process Id High标头字段中构造包含“&”字符的SMB消息v2 conference 漏洞,并将其发送到受影响的系统. 这可能会导致蓝屏死亡和拒绝服务攻击.
此漏洞不需要身份验证交互.
参考:
#more-510
;任务=查看&id = 64&Itemid = 1
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-153462-1.html
说下感受吧