漏洞信息详情

早期Windows系统TCP/IP OOB带外紧急数据拒绝服务攻击漏洞

  • CNNVD编号:CNNVD-199707-008
  • 危害等级: 中危
  • CVE编号: CVE-1999-0153
  • 漏洞类型: 未知
  • 发布时间: 1997-05-07
  • 威胁类型: 远程
  • 更新时间: 2005-05-02
  • 厂        商: microsoft
  • 漏洞来源:

漏洞简介

TCP/IP网络协议栈是大多数操作系统均实现的用于Internet联网的最被广为使用的网络协议。 一些老版本的Windows系统不能很好的处理TCP紧急数据,远程攻击者可以利用此漏洞对服务器进行拒绝服务攻击,造成主机系统崩溃。 1997年5月7号有人发布了一个winnuke.c。首先建立一条到Win95/NT主机的TCP连接,然后发送TCP紧急数据,导致系统崩溃。139/TCP是Win95/NT系统最常见的侦听端口,所以winnuke.c使用了该端口。之所以称呼这种攻击为OOB攻击,因为MSG_OOB标志,实际应该是TCP紧急数据攻击。 <*链接:http://xforce.iss.net/static/173.php http://www.ciac.org/ciac/bulletins/h-57.shtml *>

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 关闭外网对于TCP/139及TCP/445端口的访问

如果不需要向外提供Windows共享等服务,则在防火墙上阻塞外部对内的TCP/139及TCP/445端口的访问。 厂商补丁: Microsoft --------- Microsoft已经为此发布了相应补丁:

补丁下载:

Microsoft Windows 95

http://support.microsoft.com/default.aspx?scid= http://download.microsoft.com/download/win95upg/patch1/1/w95/EN-US/vtcpupd.exe

Microsoft Windows NT

安装SP4以上版本的service pack,或者在这里下载补丁:

ftp://ftp.microsoft.com/bussys/winnt/winnt-public/fixes/usa/NT40/hotfixes-postSP3/teardrop2-fix/

参考网址

来源: OSVDB 名称: 1666 链接:http://www.osvdb.org/1666

补丁

    暂无

漏洞信息快速查询

相关漏洞

更多