MS11-030:DNS 解析中的漏洞可导致远程代码执行 (2509553)(远程检查)

critical Nessus 插件 ID 53514

简介

通过安装的 Windows DNS 客户端,可以在远程主机上执行任意代码。

描述

安装的 Windows DNS 客户端处理链接-本地多播名称解析 (LLMNR) 查询的方法中存在一个缺陷,攻击者可利用此缺陷在 NetworkService 帐户的上下文中执行任意代码。

请注意,Windows XP 和 2003 不支持 LLMNR。要在这些平台上成功利用此漏洞,需要本地访问权限以及运行特殊应用程序的权限。但是,在 Windows Vista、2008、7 和 2008 R2 中,可以远程利用此漏洞。

解决方案

Microsoft 已发布一系列用于 Windows XP、2003、Vista、2008、7 和 2008 R2 的修补程序。

另见

https://www.nessus.org/u?361871b1

插件详情

严重性: Critical

ID: 53514

文件名: llmnr-ms11-030.nasl

版本: 1.19

类型: remote

代理: windows

系列: Windows

发布时间: 2011/4/21

最近更新时间: 2023/10/17

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2011-0657

漏洞信息

CPE: cpe:/o:microsoft:windows

必需的 KB 项: Services/udp/llmnr

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/12

漏洞发布日期: 2011/4/12

可利用的方式

Core Impact

Metasploit (Microsoft Windows DNSAPI.dll LLMNR Buffer Underrun DoS)

参考资料信息

CVE: CVE-2011-0657

BID: 47242

IAVA: 2011-A-0039-S

MSFT: MS11-030

MSKB: 2509553