前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows DNS 服务器远程代码执行漏洞(CVE-2018-8626)

Windows DNS 服务器远程代码执行漏洞(CVE-2018-8626)

作者头像
HACK学习
发布2019-08-06 11:00:40
2.2K0
发布2019-08-06 11:00:40
举报
文章被收录于专栏:HACK学习HACK学习

近日,一个Windows DNS服务器远程代码执行漏洞曝光,Windows DNS(Domain Name System)服务器处理请求时存在缺陷,从而导致存在远程执行代码漏洞。远程且未经授权的攻击者通过向 Windows DNS 服务端发送精心构造的恶意请求,即能以本地系统账户权限执行任意代码。

根据目前掌握的情况判定,我们认为该漏洞具有较高的风险等级;目前厂商已发布相关补丁,敬请用户知晓。

预警报告信息

影响版本

Windows 10 Version 1607 for 32-bit Systems

Windows 10 Version 1607 for x64-based Systems

Windows 10 Version 1709 for 32-bit Systems

Windows 10 Version 1709 for 64-based Systems

Windows 10 Version 1709 for ARM64-based Systems

Windows 10 Version 1803 for 32-bit Systems

Windows 10 Version 1803 for ARM64-based Systems

Windows 10 Version 1803 for x64-based Systems

Windows 10 Version 1809 for 32-bit Systems

Windows 10 Version 1809 for ARM64-based Systems

Windows 10 Version 1809 for x64-based Systems

Windows Server 2012 R2

Windows Server 2012 R2 (Server Core installation)

Windows Server 2016

Windows Server 2016 (Server Core installation)

Windows Server 2019

Windows Server 2019 (Server Core installation)

Windows Server, version 1709 (Server Core Installation)

Windows Server, version 1803 (Server Core Installation)

解决方案

前往微软官方下载对应的安全补丁:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8626

本来今天周末了,高高兴兴的,这漏洞一出,赶紧回公司加班吧,顺便把之前拿不下的项目,可以抓紧时间搞定了

顺便等一波CVE

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-12-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 HACK学习呀 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档