# Template:Learning Russian
*[https://github.com/WebGoat/WebGoat WebGoat]
*[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy]
*[https://github.com/710leo/ZVulDrill zvuldirll]
*[https://github.com/Medicean/VulApps vulapps]
*[https://github.com/RandomStorm/DVWA DVWA]
*[https://github.com/Audi-1/sqli-labs Sqli-Labs]
*[https://github.com/zhuifengshaonianhanlu/pikachu Pikachu]
*[https://www.vulnhub.com/vulnhub VulnHub]
*[https://github.com/vulhub/vulhub Vulhub]
*[https://www.hackthebox.eu HackTheBox]
*[https://github.com/c0ny1/upload-labs upload-labs]
*[https://github.com/rapid7/metasploitable3 metasploitable3]
*[https://github.com/c0ny1/xxe-lab xxe-lab]
*[https://tryhackme.com/ TryHackme]
*[https://github.com/wgpsec/VulnRange VulnRange]*[https://github.com/WebGoat/WebGoat WebGoat]
*[https://github.com/WebGoat/WebGoat-Legacy webgoat-legacy]
*[https://github.com/710leo/ZVulDrill zvuldirll]
*[https://github.com/Medicean/VulApps vulapps]
*[https://github.com/RandomStorm/DVWA DVWA]
*[https://github.com/Audi-1/sqli-labs Sqli-Labs]
*[https://github.com/zhuifengshaonianhanlu/pikachu Pikachu]
*[https://www.vulnhub.com/vulnhub VulnHub]
*[https://github.com/vulhub/vulhub Vulhub]
*[https://www.hackthebox.eu HackTheBox]
*[https://github.com/c0ny1/upload-labs upload-labs]
*[https://github.com/rapid7/metasploitable3 metasploitable3]
*[https://github.com/c0ny1/xxe-lab xxe-lab]
*[https://tryhackme.com/ TryHackme]
*[https://github.com/wgpsec/VulnRange VulnRange]В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.

====Затронутая версия====
Windows All
====簡介====
Windows IPv6 協議棧存在一處拒絕服務漏洞,在進行 IPv6 分片重組時,由於 NetioRetreatNetBuffer 函數和 NdisGetDataBuffer 函數使用的參數類型不匹配,可導致後者返回空指針,在後續複製操作時引發空指針問題。攻擊者可通過向一個超大數據包最後分片的末尾插入帶有另一個標識的Fragment header for IPv6 選項,並且繼續發送帶有該標識數據包的剩餘分片,從而在第二組數據包重組的時候觸發漏洞,導致目標系統拒絕服務。 [https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E подробности]В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Неавторизованный удаленный злоумышленник может воспользоваться этой уязвимостью, отправив в целевую систему специально созданные пакеты данных. Успешное использование этой уязвимости может привести к отказу в обслуживании целевой системы.

====Затронутая версия====
Windows All
====Вступление====
В стеке протокола IPv6 Windows существует уязвимость отказа в обслуживании. Когда фрагментация IPv6 реорганизуется, поскольку типы параметров, используемые функцией NetioRetreatNetBuffer и функцией NdisGetDataBuffer, не совпадают, последняя может привести к тому, что последняя вернет нулевой указатель, который вызовет проблему с нулевым указателем во время последующих операций копирования. Злоумышленник может вставить заголовок фрагмента для варианта IPv6 с другим идентификатором в конце последнего фрагмента очень большого пакета данных и продолжить отправку оставшихся фрагментов пакета данных с этим идентификатором, тем самым реорганизуя вторую группу пакетов данных. Уязвимость срабатывает в тот момент, когда целевая система отказывает в обслуживании. [https://www.pwnwiki.org/index.php?title=CVE-2021-24086_Windows_TCP/IP%E6%8B%92%E7%B5%95%E6%9C%8D%E5%8B%99%E6%BC%8F%E6%B4%9E подробности]
请登录后查看评论内容