Microsoft Windows - RRAS RASMAN Registry 堆栈溢出漏洞 (MS06-025) (Metasploit)
CVE编号
CVE-2006-2370利用情况
暂无补丁情况
N/A披露时间
2006-06-14漏洞描述
缓冲区溢出的路由和远程访问服务(基本)在Microsoft Windows 2000 SP4, XP SP1和SP2, Server 2003 SP1和早些时候允许攻击者远程未经身份验证或验证执行任意代码通过某些精心“RPC请求相关,”又名“基本内存损坏漏洞。”解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | microsoft | windows_2000 | * | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | datacenter_edition | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | datacenter_edition_64-bit | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | enterprise_64-bit | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | enterprise_edition | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | enterprise_edition_64-bit | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | r2 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | sp1 | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | standard | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | standard_64-bit | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_2003_server | web | - | |||||
运行在以下环境 | |||||||||
系统 | microsoft | windows_xp | * | - | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 部分地
- 保密性 部分地
- 完整性 部分地
CWE-ID | 漏洞类型 |
NVD-CWE-Other |
Exp相关链接
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/smb/ms06_025_rasmans_reg.rb
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/smb/ms06_025_rras.rb
- https://www.exploit-db.com/exploits/16364
- https://www.exploit-db.com/exploits/16375
- https://www.exploit-db.com/exploits/1940
- https://www.exploit-db.com/exploits/1965

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论