
受影响对象: 处理IPv6流量的Windows系统
描述:
概述
CVE-2024-38063是一个严重程度极高的零点击远程代码执行漏洞,影响所有启用了IPv6的Windows系统。经研究发现,此缺陷位于Windows TCP/IP协议栈中,攻击者通过向存在漏洞的系统发送特制的IPv6数据包即可实施利用。该漏洞的通用漏洞评分系统得分为9.8分,极其严重,已被标记为"极有可能被利用"。
利用机制
该漏洞源于一个整数下溢问题,该问题可能导致缓冲区溢出,从而使攻击者能够在无需任何用户交互的情况下,在目标系统上执行任意代码。这使得该漏洞尤为危险,因为它能够以较低的攻击复杂度被远程利用。该缺陷存在于IPv6流量的处理过程中,而IPv6在大多数现代Windows系统上默认是启用的。由于此漏洞存在于TCP/IP协议栈内部,它影响了核心的网络通信,一旦被利用,可能造成广泛的破坏。
漏洞影响:
如果被成功利用,此漏洞可使攻击者远程执行任意代码,可能导致系统被完全控制、未授权数据访问和/或敏感信息泄露。
利用详情:
该缺陷位于Windows网络协议栈的IPv6 TCP/IP组件中。攻击者可以通过发送特制的IPv6数据包来利用此漏洞...
CSD0tFqvECLokhw9aBeRqqy7pDVE9jtHSghPeFdiPyFFsNEY+6TkcYPFK1gp06mDJFy93lJ6p/VsVi69cNgOEJbJ/dLya8Zq2Ob5pp6SBhIE+SjlYF8fheiUul/yfLKWswAEHAHxlIjPnoZIQYUqVCzHmB+oZu/8V8kaWbsjSJI8FCtF06YxZV6vCJ7oBuQe
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。