Difference between revisions of "Template:Learning Russian"
(Created page with "*[https://github.com/WebGoat/WebGoat WebGoat] *[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy] *[https://github.com/710leo/ZVulDrill zvuldirll] *[https://github.com...") |
|||
| (2 intermediate revisions by the same user not shown) | |||
| Line 1: | Line 1: | ||
| − | + | <strong>В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.</strong> | |
| − | + | [[File:Windows-logo.png |right | 200px]] | |
| − | + | ====Затронутая версия==== | |
| − | + | <pre> | |
| − | + | Windows All | |
| − | + | </pre> | |
| − | + | ====Вступление==== | |
| − | + | В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании. <small>[https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E подробности]</small> | |
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
| − | |||
Latest revision as of 09:00, 13 May 2021
В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.
Затронутая версия
Windows All
Вступление
В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании. подробности