Difference between revisions of "Template:Learning Russian"

From PwnWiki
(Created page with "*[https://github.com/WebGoat/WebGoat WebGoat] *[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy] *[https://github.com/710leo/ZVulDrill zvuldirll] *[https://github.com...")
 
 
(2 intermediate revisions by the same user not shown)
Line 1: Line 1:
*[https://github.com/WebGoat/WebGoat WebGoat]
+
<strong>В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.</strong>
*[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy]
+
[[File:Windows-logo.png |right | 200px]]
*[https://github.com/710leo/ZVulDrill zvuldirll]
+
====Затронутая версия====
*[https://github.com/Medicean/VulApps vulapps]
+
<pre>
*[https://github.com/RandomStorm/DVWA DVWA]
+
Windows All
*[https://github.com/Audi-1/sqli-labs Sqli-Labs]
+
</pre>
*[https://github.com/zhuifengshaonianhanlu/pikachu Pikachu]
+
====Вступление====
*[https://www.vulnhub.com/vulnhub VulnHub]
+
В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании<small>[https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E подробности]</small>
*[https://github.com/vulhub/vulhub Vulhub]
 
*[https://www.hackthebox.eu HackTheBox]
 
*[https://github.com/c0ny1/upload-labs  upload-labs]
 
*[https://github.com/rapid7/metasploitable3  metasploitable3]
 
*[https://github.com/c0ny1/xxe-lab xxe-lab]
 
*[https://tryhackme.com/ TryHackme]
 
*[https://github.com/wgpsec/VulnRange VulnRange]
 

Latest revision as of 09:00, 13 May 2021

В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.

Windows-logo.png

Затронутая версия

Windows All

Вступление

В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании. подробности