Уязвимость удаленного выполнения кода в Windows DHCP Server из-за некорректной обработки пакетов в памяти DHCP-сервисом
Условия эксплуатации
Для эксплуатации уязвимости злоумышленник без аутентификации удаленно может отправить специально сформированный пакет на уязвимый DHCP-сервер.
Решение
Обновление безопасности решает проблему, исправляя способ обработки сетевых пакетов DHCP-серверами.
Обновления
Продукт | Статья | Обновление |
---|---|---|
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) | ||
Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1 | ||
Windows Server 2008 R2 for x64-based Systems Service Pack 1 | ||
Windows Server 2012 | ||
Windows Server 2012 (Server Core installation) | ||
Windows Server 2012 R2 | ||
Windows Server 2012 R2 (Server Core installation) | ||
Windows Server 2016 | ||
Windows Server 2016 (Server Core installation) | ||
Windows Server, version 1803 (Server Core Installation) |
Показывать по
Возможность эксплуатации
Publicly Disclosed
Exploited
Latest Software Release
Older Software Release
EPSS
8.1 High
CVSS3
Связанные уязвимости
A memory corruption vulnerability exists in the Windows Server DHCP service when processing specially crafted packets, aka 'Windows DHCP Server Remote Code Execution Vulnerability'.
A memory corruption vulnerability exists in the Windows Server DHCP service when processing specially crafted packets, aka 'Windows DHCP Server Remote Code Execution Vulnerability'.
Уязвимость службы DHCP-сервера операционных систем Windows Server, позволяющая нарушителю выполнить произвольный код
EPSS
8.1 High
CVSS3