Microsoft Windows SMB客户端池破坏远程代码执行漏洞(MS10-006)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 38093 CVE ID: CVE-2010-0016 Microsoft Windows是微软发布的非常流行的操作系统。 SMB客户端实现没有正确的验证SMB响应中的字段,远程攻击者可以通过向初始SMB请求的客户端回复特制的SMB响应来利用这个漏洞,导致完全控制受影响的系统。 在初始化SMB通讯时客户端会发送Negotiate Protocol报文来协商对话,服务器的响应包含有以下结构: uchar WordCount; /* must be 0x11 (17) */ ushort DialectIndex; /* selected dialect */ uchar SecurityMode; /* security flags */ ushort MaxMpxCount; /* maximum pending multiplexed requests supported */ ushort MaxNumberVCs; /* maximum virtual connections */ ulong MaxBufferSize; /* maximum SMB message size */ ulong MaxRawSize; /* maximum raw buffer size */ ulong SessionKey; /* unique session identifier */ ulong Capabilities; /* server capabilities */ ulong SystemTimeLow; /* server time - low bytes */ ulong SystemTimeHigh; /* server time - high bytes */ short ServerTimeZone; /* time zone */ uchar EncryptionKeyLength; /* set to 0 or 8 */ 如果服务端返回了包含有很小MaxBufferSize值的响应报文,就可以触发内核池破坏。 Microsoft Windows XP SP3 Microsoft Windows XP SP2 Microsoft Windows Server 2003 SP2 Microsoft Windows...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息