Windows TCP/IP 远程代码执行漏洞
漏洞信息
漏洞名称: Windows TCP/IP 远程代码执行漏洞
漏洞编号:
- CVE: CVE-2024-38063
漏洞类型: 命令执行
漏洞等级: 高危
漏洞描述: 受影响产品: Windows操作系统是由微软公司开发的一系列广泛使用的操作系统,广泛应用于个人电脑、服务器和各种嵌入式系统中。作为基础软件,Windows的TCP/IP协议栈是其网络通信的核心组件,负责处理网络数据的传输和接收。
漏洞解释: 此漏洞属于命令执行类型,存在于Windows的TCP/IP协议栈中。攻击者可以通过网络发送特制的数据包,利用协议栈中的缺陷实现远程代码执行。漏洞的根本原因在于TCP/IP协议栈对输入数据的验证不足,导致攻击者可以构造恶意数据包绕过安全限制,执行任意代码。
影响分析: 该漏洞允许攻击者在未授权的情况下通过网络远程执行代码,可能导致系统被完全控制、数据泄露或服务中断。由于攻击可以通过网络远程发起,无需用户交互,且TCP/IP协议栈是Windows系统的核心组件,几乎所有联网的Windows系统都可能受到威胁。这使得漏洞的潜在影响范围非常广泛,攻击者可以利用此漏洞进行大规模的网络攻击。
产品厂商: Microsoft
产品名称: Windows
来源: https://github.com/Skac44/CVE-2024-38063
类型: CVE-2024:github search
仓库文件
- README.md
来源概述
CVE-2024-38063
Windows Vulnerability that allows the implementation of unauthorised activity over the network: remote execution of Windows TCP/IP remote code.
Windows TCP/IP 远程代码执行漏洞
http://example.com/2025/07/23/github_2344405924/