时间:2021-05-24
受影响系统:
Microsoft Windows XP SP2
Microsoft Windows Vista
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows 2000SP4
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 28553
CVE(CAN) ID: CVE-2008-1085
Microsoft Windows是微软发布的非常流行的操作系统。
Windows DNS客户端服务在执行DNS查询时,随机选择事件处理值没有提供足够的熵。未经认证的攻击者可以向有漏洞客户端的DNS请求返回恶意响应,欺骗或重新定向合法位置的Internet通讯。
<*来源:Amit Klein (Amit.Klein@SanctumInc.com)
链接:http://secunia.com/advisories/29696/
http://marc.info/?l=bugtraq&m=120767868524748&w=2
http:///docs/Microsoft_Windows_resolver_DNS_cache_poisoning.pdf
http:///technet/security/Bulletin/MS08-020.mspx?pf=true
http:///technet/security/Bulletin/MS08-020.mspx?pf=true
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
WindowsDNS客户端服务在执行DNS查询时,随机选择事件处理值没有提供足够的熵。未经认证的攻击者可以向有漏洞客户端的DNS请求返回恶意响应,欺骗或重新定向
当DNS服务器在接收到DNS客户端的查询请求后,它将在所管辖区域的数据库中寻找是否有该客户端的数据。如果该DNS服务器的区域中没有该客户端的数据(在DNS服务器
前言:MS07-029,Windows域名系统(DNS)服务器服务的远程过程调用(RPC)管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服
前言:MS07-029,Windows域名系统(DNS)服务器服务的远程过程调用(RPC)管理接口中存在基于堆栈的缓冲区溢出。漏洞的前提是没打补丁,开启DNS服
OnClientClick是客户端脚本,一般使用JavaScript,在客户端,也就是IE中运行,点击后马上执行OnClick是服务器端事件处理函数,使用C#或