欢迎user
微软 在分析特制的 RPC 响应时,远程过程调用 (RPC) 客户端实施分配内存的方式中存在未经身份验证的远程执行代码漏洞。利用该漏洞的尝试不要求进行身份验证,从而使攻击者可以通过将特制的 RPC 响应发送到客户端发起的 RPC 请求来利用该漏洞。 成功利用此漏洞的攻击者可执行任意代码,并可完全控制受影响的系统。
Bugtraq ID: 43119
CVE: CVE-2010-2567
Microsoft Windows XP SP3
Microsoft Windows XP Pro x64版SP2
Microsoft Windows Server 2003 SP2
* 在防火墙阻断RPC相关端口。