
今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Windows TCP/IP 远程执行代码漏洞(CVE-2024-38063)。该漏洞源于Windows TCP/IP协议中的一个整数下溢问题。远程攻击者可以向受影响的应用程序发送其精心制作的请求,触发整数下溢并在目标系统上执行任意代码。该漏洞成功利用可能导致系统被攻陷。
目前厂商官方已发布最新补丁。亚信安全CERT建议客户下载最新的补丁版本或手动更新系统。
漏洞编号、类型、等级
CVE-2024-38063
远程代码执行漏洞
高危
漏洞状态

受影响版本
Windows 10 版本 1809(用于 32 位系统)
Windows 11 版本 24H2 适用于基于 x64 的系统
Windows 11 版本 24H2 适用于基于 ARM64 的系统
Windows Server 2012 R2(服务器核心安装)
Windows Server 2012 R2
Windows Server 2012(服务器核心安装)
Windows Server 2012
Windows Server 2008 R2 Service Pack 1(服务器核心安装)
Windows Server 2008 R2 Service Pack 1(用于基于 x64 的系统)
Windows Server 2008 Service Pack 2(服务器核心安装)
Windows Server 2008 Service Pack 2(用于基于 x64 的系统)
Windows Server 2008 for 32-bit Systems Service Pack 2(服务器核心安装)
Windows Server 2008 Service Pack 2(用于32位系统)
Windows Server 2016(服务器核心安装)
Windows Server 2016
Windows 10 版本 1607(用于基于 x64 的系统)
Windows 10 版本 1607(用于 32 位系统)
Windows 10(用于基于 x64 的系统)
Windows 10(用于 32 位系统)
Windows Server 2022, 23H2 Edition(服务器核心安装)
Windows 11 版本 23H2 适用于基于 x64 的系统
Windows 11 版本 23H2 适用于基于 ARM64 的系统
Windows 10 版本 22H2 for 32-bit Systems
Windows 10 版本 22H2 适用于基于 ARM64 的系统
Windows 10 版本 22H2 适用于基于 x64 的系统
Windows 11 版本 22H2 适用于基于 x64 的系统
Windows 11 版本 22H2 适用于基于 ARM64 的系统
Windows 10 版本 21H2 适用于基于 x64 的系统
Windows 10 版本 21H2 适用于基于 ARM64 的系统
Windows 10 版本 21H2 for 32-bit Systems
Windows 11 版本 21H2 适用于基于 ARM64 的系统
Windows 11 版本 21H2 适用于基于 x64 的系统
Windows Server 2022(服务器核心安装)
Windows Server 2022
Windows Server 2019(服务器核心安装)
Windows Server 2019
Windows 10 版本 1809(用于基于 ARM64 的系统)
Windows 10 版本 1809(用于基于 x64 的系统)
修复建议
目前,官方已有相关公告信息修复该漏洞,建议受影响的产品尽快安装最新补丁。
本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。