Posted in漏洞预警
CVE-2024-38063漏洞预警
概述
近日,微软发布了一项重要更新,修复了一个关于TCP/IP
协议的高危漏洞(CVE-2024-38063
),该漏洞会影响所有默认启用IPv6
的Windows系统。借助该漏洞,攻击者向目标设备发送特制的IPv6
数据包即可触发远程代码执行,无需用户交互或身份验证。
近日,微软发布了一项重要更新,修复了一个关于TCP/IP
协议的高危漏洞(CVE-2024-38063
),该漏洞会影响所有默认启用IPv6
的Windows系统。借助该漏洞,攻击者向目标设备发送特制的IPv6
数据包即可触发远程代码执行,无需用户交互或身份验证。
近期,微软发布了一项重要更新,修复了一个关于Windows远程桌面许可管理服务
(Remote Desktop Licensing Service)的高危漏洞(CVE-2024-38077
)。该漏洞影响从Windows Server 2000到Windows Server 2025的所有版本,成因是由于在解码用户输入的许可密钥包时,未正确检验解码后的数据长度与缓冲区大小之间的关系,从而导致缓冲区溢出。攻击者无需任何权限便可利用该漏洞实现远程代码执行。
近日微软发布安全更新修补了多个安全漏洞,其中包含CVE编号为CVE-2024-38112
的安全漏洞。该漏洞允许攻击者利用构造的Internet快捷方式
文件在受害者机器上调起已无法通过正常方式调起的Internet Explorer
并使其访问恶意站点执行恶意代码。据CheckPoint
的安全研究人员描述,相关漏洞早在2023年1月就出现了在野利用。
近日,微软发布了一项重要更新,修复了一个关于Windows Wi-Fi
驱动程序的高危漏洞(CVE-2024-30078
)。在近源的场景下,该漏洞允许未经身份验证的攻击者向使用Wi-Fi
网络适配器的系统/设备发送特定的恶意网络数据包来触发漏洞,从而使得攻击者能在无需用户交互的情况下实现远程代码执行。