按 Enter 到主內容區
:::

TWCERT-電子報

:::
發布日期:
字型大小:

【漏洞預警】微軟安全通道(Schannel)遠端執行程式碼漏洞,弱點編號CVE-2014-6321

CVE編號 CVE-2014-6321
影響產品 Microsoft Windows Server 2003 SP2, Windows Vista SP2, Windows Server 2008 SP2 和 R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold 和 R2, Windows RT Gold and 8.1
解決辦法 請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。各版本修補資訊與微軟資訊安全公告對應詳見參考資料[1]中『Affected Software』章節各版本修補連結,建議立即進行安全性更新。

[參考資料:]
1. https://technet.microsoft.com/library/security/ms14-066

2. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6321

3. http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6321
張貼日 2014-11-20
上稿單位 TWCERT/CC

轉發國家資通安全會報 技術服務中心 漏洞/資安訊息警訊 ICST-ANA-2014-0028 

微軟發布微軟安全通道(Schannel) 遠端執行程式碼之重大漏洞修補程式,美國國家標準技術研究所(NIST)的國家弱點資料庫(NVD)發布弱點編號CVE-2014-6321[2-3],由於Schannel不正確地處理特製的網路封包,可能導致攻擊者可透過該弱點遠端執行程式碼。目前微軟已發布此漏洞修補程式,修正Schannel正確處理特製封包來解決該漏洞。

目前雖然微軟表示未收到此漏洞已被公開用於攻擊使用者的資訊,但仍請各機關檢視所屬Windows作業系統平台是否已針對微軟最新弱點進行修補。 

回頁首