漏洞信息详情
Microsoft TCP/IP堆栈 ICMPv6 拒绝服务漏洞
- CNNVD编号:CNNVD-201308-209
- 危害等级: 高危
- CVE编号: CVE-2013-3183
- 漏洞类型: 缓冲区错误
- 发布时间: 2013-08-15
- 威胁类型: 远程
- 更新时间: 2020-09-29
- 厂 商: microsoft
- 漏洞来源:
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
TCP/IP堆栈中存在一个拒绝服务漏洞,该漏洞可能导致目标系统停止响应,直至重新启动。当TCP/IP堆栈不正确地分配用于传入ICMPv6数据包的内存时,会导致该漏洞。以下系统版本受到影响:Microsoft Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8,Windows Server 2012,Windows RT Windows。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://technet.microsoft.com/zh-cn/security/bulletin/ms13-065
参考网址
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A17918
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2013/ms13-065
来源:CERT
链接:http://www.us-cert.gov/ncas/alerts/TA13-225A
受影响实体
- Microsoft Windows_vista:Sp2
- Microsoft Windows_vista:Sp2:X64
- Microsoft Windows_server_2008:Sp2:Itanium
- Microsoft Windows_server_2008:Sp2:X86
- Microsoft Windows_server_2008:Sp2:X64
补丁
- Microsoft TCP/IP堆栈 ICMPv6 拒绝服务漏洞 的修复措施
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论