CVE-2024-38063|Windows TCP/IP远程代码执行漏洞

admin 2024年8月25日22:53:57评论78 views字数 2683阅读8分56秒阅读模式

0x00 前言

TCP/IP(传输控制协议/互联网协议)是一种核心的网络通信协议,它对于设备之间的网络通信至关重要。如果网络适配器没有启用TCP/IP服务,将无法正常连接到网络。

0x01 漏洞描述

CVE-2024-38063技术原理主要涉及整数下溢和缓冲区溢出。

在处理 IPv6 数据包过程中,存在对某些数据值的计算或处理不当,导致出现整数下溢,计算结果小于预期的最小值,导致错误的内存访问或数据处理。

发送特制IPv6数据包时,数据包特定字段值被设计成能够触发整数下溢。由于下溢错误,导致系统在分配内存或处理数据时出现偏差,引发缓冲区溢出。

缓冲区溢出是指缓冲区写入的数据量超过缓冲区本身的容量,覆盖了相邻的内存区域。攻击者构造的数据可以覆盖关键的内存区域,包括程序的控制流信息(如函数返回地址等)。

通过覆盖关键内存信息,可以让目标系统执行预先植入在数据包中的恶意代码,实现代码执行,获得系统控制权。

0x02 CVE编号

CVE-2024-38063

0x03 影响版本

Windows 11 Version 24H2 for x64-based SystemsWindows 11 Version 24H2 for ARM64-based SystemsWindows Server 2012 R2 (Server Core installation)Windows Server 2012 R2Windows Server 2012 (Server Core installation)Windows Server 2012Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for x64-based Systems Service Pack 2Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2008 for 32-bit Systems Service Pack 2Windows Server 2016 (Server Core installation)Windows Server 2016Windows 10 Version 1607 for x64-based SystemsWindows 10 Version 1607 for 32-bit SystemsWindows 10 for x64-based SystemsWindows 10 for 32-bit SystemsWindows Server 2022, 23H2 Edition (Server Core installation)Windows 11 Version 23H2 for x64-based SystemsWindows 11 Version 23H2 for ARM64-based SystemsWindows 10 Version 22H2 for 32-bit SystemsWindows 10 Version 22H2 for ARM64-based SystemsWindows 10 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for x64-based SystemsWindows 11 Version 22H2 for ARM64-based SystemsWindows 10 Version 21H2 for x64-based SystemsWindows 10 Version 21H2 for ARM64-based SystemsWindows 10 Version 21H2 for 32-bit SystemsWindows 11 version 21H2 for ARM64-based SystemsWindows 11 version 21H2 for x64-based SystemsWindows Server 2022 (Server Core installation)Windows Server 2022Windows Server 2019 (Server Core installation)Windows Server 2019Windows 10 Version 1809 for ARM64-based SystemsWindows 10 Version 1809 for x64-based SystemsWindows 10 Version 1809 for 32-bit Systems

0x04 漏洞详情

https://learn.microsoft.com/zh-cn/troubleshoot/windows-server/networking/description-tcp-features

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

0x05 参考链接

https://learn.microsoft.com/zh-cn/troubleshoot/windows-server/networking/description-tcp-features

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063

原文始发于微信公众号(信安百科):CVE-2024-38063|Windows TCP/IP远程代码执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月25日22:53:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2024-38063|Windows TCP/IP远程代码执行漏洞https://cn-sec.com/archives/3094817.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息