Podatność: CVE-2017-0147

Serwer SMBv1 w systemie Microsoft Windows Vista z dodatkiem SP2; Windows Server 2008 R2 z dodatkiem SP1 i SP2; Windows 7 SP1; Windows 8.1; Windows Server 2012 R2 i złoto; Windows RT 8.1; i Windows 10 Złoto, 1511 i 1607; i Windows Server 2016 umożliwia atakującemu uzyskanie poufnych informacji z pamięci procesu za pomocą spreparowanych pakietów, aka „Windows SMB Ujawnienie informacji o luce w zabezpieczeniach”.


http://www.securityfocus.com/bid/96709
https://cert-portal.siemens.com/productcert/pdf/ssa-701903.pdf
https://cert-portal.siemens.com/productcert/pdf/ssa-966341.pdf
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-0147
https://www.exploit-db.com/exploits/41891/
https://www.exploit-db.com/exploits/41987/
https://www.exploit-db.com/exploits/43970/
http://packetstormsecurity.com/files/154690/DOUBLEPULSAR-Payload-Execution-Neutralization.html
http://packetstormsecurity.com/files/156196/SMB-DOUBLEPULSAR-Remote-Code-Execution.html
https://ics-cert.us-cert.gov/advisories/ICSMA-18-058-02
http://www.securitytracker.com/id/1037991
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0147


Komentarz można zostawić jako zarejestrowany użytkownik serwisu, uzyskując dostęp poprzez sieci społecznościowe, konto wordpress lub jako użytkownik anonimowy. Jeśli chcesz zostawić komentarz jako anonimowy użytkownik, zostaniesz powiadomiony e-mailem o możliwej odpowiedzi tylko wtedy, gdy podasz swój adres e-mail (opcjonalnie). Włączenie jakichkolwiek danych do pól komentarza jest całkowicie opcjonalne. Każdy, kto zdecyduje się na wprowadzenie jakichkolwiek danych, akceptuje ich traktowanie w celach związanych z usługą lub w odpowiedzi na komentarz i komunikację, co jest absolutnie konieczne.


Zostaw Komentarz