漏洞信息
# N/A
## 漏洞概述
Microsoft Windows 操作系统中的 SMBv1 服务器存在远程代码执行漏洞,攻击者可以通过精心制作的数据包利用此漏洞执行任意代码。
## 影响版本
- Windows Vista SP2
- Windows Server 2008 SP2 和 R2 SP1
- Windows 7 SP1
- Windows 8.1
- Windows Server 2012 和 R2
- Windows RT 8.1
- Windows 10(版本 Gold, 1511, 和 1607)
- Windows Server 2016
## 漏洞细节
该漏洞是由精心制作的数据包触发的,允许远程攻击者在目标系统上执行任意代码。该漏洞与 CVE-2017-0143、CVE-2017-0145、CVE-2017-0146 和 CVE-2017-0148 中描述的漏洞不同。
## 影响
远程攻击者可以利用此漏洞在受影响的系统上执行任意代码,从而可能控制整个系统。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
The SMBv1 server in Microsoft Windows Vista SP2; Windows Server 2008 SP2 and R2 SP1; Windows 7 SP1; Windows 8.1; Windows Server 2012 Gold and R2; Windows RT 8.1; and Windows 10 Gold, 1511, and 1607; and Windows Server 2016 allows remote attackers to execute arbitrary code via crafted packets, aka "Windows SMB Remote Code Execution Vulnerability." This vulnerability is different from those described in CVE-2017-0143, CVE-2017-0145, CVE-2017-0146, and CVE-2017-0148.
CVSS信息
N/A
漏洞类别
N/A
漏洞标题
Microsoft Windows SMB 输入验证错误漏洞
漏洞描述信息
Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。远程攻击者可借助特制的数据包利用该
CVSS信息
N/A
漏洞类别
输入验证错误