修复windows Server 2012远程代码执行漏洞(ms15_034)

查阅资料:

漏洞详情请参考:https://docs.microsoft.com/zh-cn/security-updates/securitybulletins/2015/ms15-034

鸣谢:https://blog.csdn.net/weixin_30919571/article/details/99306168

验证:

使用Range设置请求的字节,构造数据溢出

Range: bytes=0-18446744073709551615 // 向服务器请求18446744073709551616字节数据,导致数据溢出

微软给的建议是安装补丁:KB3042553

如果操作系统长时间未进行升级会导致显示:此更新不适用于您的计算机

需要按照如下顺序安装前置补丁,KB3021910、KB2919355、KB3042553

http://www.catalog.update.microsoft.com/Search.aspx?q=KB3021910     // KB3021910
http://www.catalog.update.microsoft.com/Search.aspx?q=KB2919355   // KB2919355
http://www.catalog.update.microsoft.com/Search.aspx?q=KB3042553   // KB3042553

备注:KB2919355是一组补丁,选择其中的KB2919355即可。

补丁安装

1、安装KB3021910无提示重启。

2、安装完成之后提示重启。

3、重启之后,安装KB3042553,正常安装不再提示,“此更新不适用于您的计算机”,安装完毕提示重启,重启服务器。

修复结果:

安装补丁之后,再次使用Range验证,响应是Bad Request。说明此攻击无效,已经修复漏洞。

收获:

Window的许多补丁需要安装前置补丁,按照顺序安装补丁,否则提示“此更新不适用于您的计算机”。

简易策略:使用Windows更新,自动安装依次安装补丁。缺点:补丁的不确定性;优点:简易。

思路:使用Windows更新,更新之后,查看安装了哪些补丁,是否存在需要的补丁,或删除不需要的补丁。

原文地址:https://www.cnblogs.com/smartmsl/p/12199623.html

时间: 2024-08-30 06:29:00

修复windows Server 2012远程代码执行漏洞(ms15_034)的相关文章

Microsoft Windows Object Packager远程代码执行漏洞(MS12-002)

漏洞描述 Microsoft Windows是流行的计算机操作系统.Object Packager是用来创建可插入到文件中的软件包的工具. Microsoft Windows Object Packager的注册和使用方式中存在远程代码执行漏洞.通过诱使用户打开包含远程WebDAV或SMB共享上内嵌打包对象的.pub文件,加载可执行文件packager.exe.成功利用此漏洞的攻击者可完全控制受影响系统. <*来源:Parvez Anwar 链接:https://docs.microsoft.c

Microsoft Windows OLE属性远程代码执行漏洞(MS11-093)

漏洞描述 OLE即对象连接与嵌入技术.OLE不仅是桌面应用程序集成,而且还定义和实现了一种允许应用程序作为软件“对象”彼此进行“连接”的机制. Microsoft Windows处理特制OLE对象文件的方式中存在远程代码执行漏洞,成功利用后可允许攻击者以当前用户权限执行任意代码. <*来源:anonymous 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-093 *> 解决方法

Microsoft Windows DNS解析远程代码执行漏洞(MS11-030)

此次扫描检测到目标主机尚未安装MS11-030/KB2509553漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-030/KB2509553漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows在实现上存在DNS解析远程代码执行漏洞,远程攻击者可利用此漏洞以NetworkService账户执行任意代码,造成完全控制受影响计算机. DNS客户端服务处理特制的LLMNR请求时存在一个远

VxWorks发布安全更新修复多个高危远程代码执行漏洞

近日,VxWorks官方发布了安全漏洞公告称修复了由Armis研究团队发现并报告的11个安全漏洞,其中有6个可导致远程代码执行(RCE)漏洞,CVE-2019-12256.CVE-2019-12255.CVE-2019-12260 CVSS评分为9.8分 .这些漏洞存在于VxWorks的TCP/IP堆栈(IPnet)中,影响VxWorks 7 (SR540 and SR610).VxWorks 6.5-6.9及使用Interpeak独立网络堆栈的VxWorks版本.***者可以利用其中漏洞实现无

Microsoft Windows OpenType Compact字体格式远程代码执行漏洞(MS11-007)

漏洞描述 Microsoft Windows是微软发布的非常流行的操作系统. OpenType Compact Font Format (CFF)驱动程序错误解析特制OpenType字体的方式存在远程代码执行漏洞,攻击者可利用此漏洞在内核模式中执行任意代码,然后安装程序:查看.更改或上传数据. <*链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-007 *> 解决方法 厂商补丁:

Microsoft Windows Kernel .fon字体文件远程代码执行漏洞(MS11-077)

漏洞描述 Microsoft Windows是流行的计算机操作系统. IWindows Kernel在.fon字体文件的处理上存在远程代码执行漏洞,远程攻击者可利用此漏洞以内核权限执行任意代码,导致完全控制受影响计算机. <*来源:Will Dorman 链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-077 *> 解决方法 厂商补丁: Microsoft --------- Mi

Microsoft Windows Messenger ActiveX控件远程代码执行漏洞(MS11-027)

漏洞描述 此次扫描检测到目标主机尚未安装MS11-027/KB2508272漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-027/KB2508272漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows Messenger ActiveX控件在实现上存在远程代码执行漏洞,远程攻击者可利用此漏洞在使用ActiveX应用程序中执行任意脚本代码. Microsoft Internet

Microsoft Windows OpenType Font (OTF)驱动程序栈溢出远程代码执行漏洞(MS11-032)

漏洞描述 此次扫描检测到目标主机尚未安装MS11-032/KB2507618漏洞相应的HotFix,也未安装可以修正该漏洞的Service Pack,这意味着目标主机可能存在MS11-032/KB2507618漏洞. Microsoft Windows是微软发布的非常流行的操作系统. Microsoft Windows OpenType Font (OTF)驱动程序在实现上存在栈溢出远程代码执行漏洞,远程攻击者可利用此漏洞在内核模式中执行任意代码,完全控制受影响计算机,造成拒绝服务. OTF驱动

隐藏17年的Office远程代码执行漏洞(CVE-2017-11882)

Preface 这几天关于Office的一个远程代码执行漏洞很流行,昨天也有朋友发了相关信息,于是想复现一下看看,复现过程也比较简单,主要是简单记录下. 利用脚本Github传送地址 ,后面的参考链接都有成功的比较详细的案例了. 主要是要用到如图中的两个脚本,example文件夹中有个doc,应该直接打开就能弹计算器了. 复现过程 国外最先发布的poc地址:https://github.com/embedi/CVE-2017-11882 这里我们使用的是Ridter师傅改进过的脚本:https: