Sicherheitsanfälligkeiten in Windows TCP/IP können Remotecodeausführung ermöglichen

Sicherheitsanfälligkeit in ICMPv6 bezüglich Routerankündigung
Im Windows TCP/IP-Stapel liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, dass die Begrenzungen unzureichend überprüft werden, wenn speziell gestaltete ICMPv6-Routerankündigungspakete verarbeitet werden. Ein anonymer Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete ICMPv6-Routerankündigungspakete an einen Computer sendet, auf dem IPv6 aktiviert ist. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Sicherheitsanfälligkeit im Header bezüglich MDL-Fragmentierung
Im Windows TCP/IP-Stapel liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, wie der TCP/IP-Stapel speziell gestaltete ESP (Encapsulating Security Payloads) über UDP-Datagrammfragmente verarbeitet, wenn ein benutzerdefinierter Netzwerkstreiber ausgeführt wird. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Sicherheitsanfälligkeit in ICMPv6 bezüglich Routeninformationen
Im Windows TCP/IP-Stapel liegt eine Sicherheitsanfälligkeit bezüglich Remotecodeausführung vor, die dadurch verursacht wird, dass die Begrenzungen unzureichend überprüft werden, wenn speziell gestaltete ICMPv6-Routeninformationspakete verarbeitet werden. Ein anonymer Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er speziell gestaltete ICMPv6-Routeninformationspakete an einen Computer sendet, auf dem IPv6 aktiviert ist. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.

Sicherheitsanfälligkeit in TCP/IP bezüglich selektiver Bestätigung
In Microsoft Windows liegt in der Verarbeitung von TCP/IP eine Sicherheitsanfälligkeit bezüglich Denial-of-Service vor, die durch einen Fehler in der Verarbeitung speziell gestalteter TCP-Pakete entsteht, deren selektiver Bestätigungswert (SACK; selective acknowledgement) fehlerhaft ist. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine kleine Zahl speziell gestalteter Pakete an das Zielsystem sendet, die bewirken, dass das betroffene System nicht mehr reagiert und automatisch neu startet.


Hier fehlt ein Programm? Dann melden Sie uns die Softwareperle über das spezielle Anmeldeformular.
Danke sagt das WinTotal-Team.