Microsoft Server Message Block 输入验证错误漏洞

admin 2024-01-14 16:22:05 YS 来源:ZONE.CI 全球网 0 阅读模式
> Microsoft Server Message Block 输入验证错误漏洞

Microsoft Server Message Block 输入验证错误漏洞

CNNVD-ID编号 CNNVD-202003-607 CVE编号 CVE-2020-0796
发布时间 2020-03-11 更新时间 2020-06-12
漏洞类型 输入验证错误 漏洞来源 Ventsislav Varbanovski,eerykitty,Daniel García Gutiérrez,Spencer McIntyre,ZecOps,nu11secur1ty, Daniel Garcia Gutierrez, Manuel Blanco Parajon,Manual Blanco Parajon
危险等级 超危 威胁类型 远程
厂商 N/A

漏洞介绍

Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block是其中的一个服务器信息传输协议。

Microsoft Server Message Block 3.1.1 (SMBv3)版本中存在输入验证错误漏洞,该漏洞源于SMBv3协议在处理恶意压缩数据包时,进入了错误流程。远程未经身份验证的攻击者可利用该漏洞在应用程序中执行任意代码。以下产品及版本受到影响:Microsoft Windows 10版本1903,Windows Server版本1903,Windows 10版本1909,Windows Server版本1909。

漏洞补丁

目前厂商已发布升级了Microsoft Server Message Block 输入验证错误漏洞的补丁,Microsoft Server Message Block 输入验证错误漏洞的补丁获取链接:

参考网址

来源:MISC

链接:https://packetstormsecurity.com/files/156731/CoronaBlue-SMBGhost-Microsoft-Windows-10-SMB-3.1.1-Proof-Of-Concept.html

来源:MISC

链接:https://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remote-Code-Execution.html

来源:MISC

链接:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/157901/Microsoft-Windows-SMBGhost-Remote-Code-Execution.html

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2020-0796

来源:cxsecurity.com

链接:https://cxsecurity.com/issue/WLB-2020040036

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/Microsoft-Windows-code-execution-via-SMBv3-31766

来源:www.exploit-db.com

链接:https://www.exploit-db.com/exploits/48267

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/158054/SMBleed-SMBGhost-Pre-Authentication-Remote-Code-Execution-Proof-Of-Concept.html

来源:www.exploit-db.com

链接:https://www.exploit-db.com/exploits/48537

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.0862.2/

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/157110/SMBv3-Compression-Buffer-Overflow.html

来源:www.kb.cert.org

链接:https://www.kb.cert.org/vuls/id/872016

来源:www.exploit-db.com

链接:https://www.exploit-db.com/exploits/48216

来源:www.nsfocus.net

链接:http://www.nsfocus.net/vulndb/46133

来源:packetstormsecurity.com

链接:https://packetstormsecurity.com/files/156732/Microsoft-Windows-SMB-3.1.1-Remote-Code-Execution.html

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202003-607

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0