漏洞信息详情
早期Windows系统TCP/IP OOB带外紧急数据拒绝服务攻击漏洞
- CNNVD编号:CNNVD-199707-008
- 危害等级: 低危
- CVE编号: CVE-1999-0153
- 漏洞类型: 未知
- 发布时间: 1997-05-07
- 威胁类型: 远程
- 更新时间: 2005-05-02
- 厂 商: microsoft
- 漏洞来源:
漏洞简介
TCP/IP网络协议栈是大多数操作系统均实现的用于Internet联网的最被广为使用的网络协议。 一些老版本的Windows系统不能很好的处理TCP紧急数据,远程攻击者可以利用此漏洞对服务器进行拒绝服务攻击,造成主机系统崩溃。 1997年5月7号有人发布了一个winnuke.c。首先建立一条到Win95/NT主机的TCP连接,然后发送TCP紧急数据,导致系统崩溃。139/TCP是Win95/NT系统最常见的侦听端口,所以winnuke.c使用了该端口。之所以称呼这种攻击为OOB攻击,因为MSG_OOB标志,实际应该是TCP紧急数据攻击。 <*链接:http://xforce.iss.net/static/173.php http://www.ciac.org/ciac/bulletins/h-57.sHTML *>
漏洞公告
临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 关闭外网对于TCP/139及TCP/445端口的访问
如果不需要向外提供Windows共享等服务,则在防火墙上阻塞外部对内的TCP/139及TCP/445端口的访问。 厂商补丁: Microsoft --------- Microsoft已经为此发布了相应补丁:
补丁下载:
Microsoft Windows 95
http://support.microsoft.com/default.aspx?scid= http://download.microsoft.com/download/win95upg/patch1/1/w95/EN-US/vtcpupd.exe
Microsoft Windows NT
安装SP4以上版本的service pack,或者在这里下载补丁:
ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP3/teardrop2-fix/
参考网址
来源: OSVDB 名称: 1666 链接:http://www.osvdb.org/1666
受影响实体
- Microsoft Windows_2000
- Microsoft Windows_95
- Microsoft Windows_nt
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论