Windows Server DNS漏洞允许远程代码执行

阅读量120334

|

发布时间 : 2015-12-10 11:14:09

x
译文声明

本文是翻译文章,文章来源:安全客

原文地址:http://www.itnews.com.au/news/windows-server-dns-flaw-allows-remote-code-execution-412825?utm_source=feed&utm_medium=rss&utm_campaign=iTnews+Security+feed

译文仅供参考,具体内容表达以及含义原文为准。

http://p8.qhimg.com/t01c440f5d921f06fdb.jpg

最近,微软提醒用户运行域名服务(Domain Name Service,DNS)在微软服务器端查找功能来修补一个允许攻击者在受影响的计算机上远程执行代码的漏洞。

微软表示,该漏洞已经被分配了常见漏洞和利用索引词CVE-2015-6125并影响到32位和64位版本的Windows Server 2008,2008 R2 2012和2012 R2,以及精简Server Core的其他变体。

Windows Server Technical Preview技术预览版3和4也受到影响。

攻击者可以利用在Windows DNS中的漏洞简单地通过因特网向系统发送恶意请求。该请求可以设计为在受感染的微软服务器上运行任意代码。

该漏洞是一个内存在已被释放之后又被引用的错误。

微软说,目前还没有找到任何缓解此漏洞的途径或解决方法。

另外一个在2015年十二月安全圈更新的严重漏洞会影响微软的Uniscribe应用程序编程接口解析特殊的字体的过程。

该Uniscribe应用整数下溢漏洞可以用来远程执行代码,让攻击者诱骗用户打开特别的被做了手脚的文件,从而安装程序,修改或删除用户的数据,并建立系统帐户得到完全的用户权限。

微软还表示,安装Service Pack 1的Windows 7的32位和64位版本是最脆弱的,还有Windows Server 2008 R2 SP1和Server Core 2008 R2 x64 SP1。

目前还没有应对Uniscribe漏洞的办法。

本文翻译自安全客 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
AuRora17
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66