# Template:Learning SimplifiedChinese
Windows IPv6 协议栈存在一处拒绝服务漏洞,未经身份认证的远程攻击者可通过向目标系统发送特制数据包来利用此漏洞,成功利用此漏洞可导致目标系统拒绝服务。

====影响版本====
Windows All
====简介====
Windows IPv6 协议栈存在一处拒绝服务漏洞,在进行 IPv6 分片重组时,由于 NetioRetreatNetBuffer 函数和 NdisGetDataBuffer 函数使用的参数类型不匹配,可导致后者返回空指针,在后续复制操作时引发空指针问题。攻击者可通过向一个超大数据包最后分片的末尾插入带有另一个标识的Fragment header for IPv6 选项,并且继续发送带有该标识数据包的剩余分片,从而在第二组数据包重组的时候触发漏洞,导致目标系统拒绝服务。 [https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E 查看详情]
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END













请登录后查看评论内容