漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
Stack-based buffer overflow in the RPC interface in the Domain Name System (DNS) Server Service in Microsoft Windows 2000 Server SP 4, Server 2003 SP 1, and Server 2003 SP 2 allows remote attackers to execute arbitrary code via a long zone name containing character constants represented by escape sequences.
漏洞信息
N/A
漏洞
N/A
漏洞
Microsoft Windows DNS服务器RPC接口远程栈溢出漏洞
漏洞信息
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。 Microsoft Windows DNS服务器的RPC接口在处理畸形请求时存在栈溢出漏洞。Lookup_ZoneTreeNodeFromDottedName()函数使用固定的本地缓冲区转换Name_ConvertFileNameToCountName()字符串,该字符串中可能包含有反斜线八进制字符。尽管在写入缓冲区时执行了一些边界检查,但攻击者可以使用包含有多个反斜线字符的字符串绕过检查,导致栈溢出。
漏洞信息
N/A
漏洞
N/A