Windows Server DNS漏洞允许远程代码执行

安全 作者:站内编辑 2015-12-11 03:24:22
最近,微软提醒用户运行域名服务(Domain Name Service,DNS)在微软服务器端查找功能来修补一个允许攻击者在受影响的计算机上远程执行代码的漏洞。 微软表示,该漏洞已经被分配了常见漏洞和利用索引词CVE-2015-6125并影响到32位和64位版本的Windows Server 2008,2008 R2 2012和2012 R2,以及精简Server Core的其他变体。 Windows Server Technical Preview技术预览版3和4也受到影响。 攻击者可以利用在Windows DNS中的漏洞简单地通过因特网向系统发送恶意请求。该请求可以设计为在受感染的微软服务器上运行任意代码。 该漏洞是一个内存在已被释放之后又被引用的错误。 微软说,目前还没有找到任何缓解此漏洞的途径或解决方法。 另外一个在2015年十二月安全圈更新的严重漏洞会影响微软的Uniscribe应用程序编程接口解析特殊的字体的过程。 该Uniscribe应用整数下溢漏洞可以用来远程执行代码,让攻击者诱骗用户打开特别的被做了手脚的文件,从而安装程序,修改或删除用户的数据,并建立系统帐户得到完全的用户权限。 微软还表示,安装Service Pack 1的Windows 7的32位和64位版本是最脆弱的,还有Windows Server 2008 R2 SP1和Server Core 2008 R2 x64 SP1。 目前还没有应对Uniscribe漏洞的办法。 文章来源【360安全播报】

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接