2015-12-14: 细节已通知厂商并且等待厂商处理中 2015-12-18: 厂商已经确认,细节仅向厂商公开 2015-12-28: 细节向核心白帽子及相关领域专家公开 2016-01-07: 细节向普通白帽子公开 2016-01-17: 细节向实习白帽子公开 2016-01-28: 细节向公众公开
地址**.**.**.**:8080/admin/main.action;jsessionid=3DA260E6D2E98983AA846F7E6B5E750F存在命令执行漏洞
直接上传木马到服务器
[*] 磁盘列表 [ A:C:D:E:Z: ]E:\danger\> net user\\WIN-QRZG2F5L2QC 的用户帐户-------------------------------------------------------------------------------Administrator administrator1 Guest 命令成功完成。E:\danger\> net view服务器名称 注解-------------------------------------------------------------------------------\\CASTCSQLSERDATE \\CASTINFO \\CASTWEB \\HUOJIAN \\IBMCC \\IBMXSERVER \\KEJI-SERVER \\LJQX \\MRO11 \\QAR-MANAGE \\SERVER \\SQLSERVER \\SQLSERVER1 \\WEIXIANPIN-SERV \\WIN-10K87NIAUCC \\WIN-J7UNFVA63VE \\WIN-MQ1DFP0GJDT \\WIN-QRZG2F5L2QC \\WIN-YEFW1U2BFZU \\X3650M2 \\X3850-D0201 \\XWZL-SERVER \\ZHANGJIANDONGHA 命令成功完成。E:\danger\> net share共享名 资源 注解-------------------------------------------------------------------------------C$ C:\ 默认共享 E$ E:\ 默认共享 IPC$ 远程 IPC ADMIN$ C:\Windows 远程管理 命令成功完成。E:\danger\> net start已经启动以下 Windows 服务: Application Experience Application Management Background Intelligent Transfer Service Base Filtering Engine Certificate Propagation COM+ Event System COM+ System Application Cryptographic Services DCOM Server Process Launcher Desktop Window Manager Session Manager DHCP Client Diagnostic Policy Service Diagnostic System Host Distributed Link Tracking Client Distributed Transaction Coordinator DNS Client Function Discovery Provider Host Function Discovery Resource Publication Group Policy Client IKE and AuthIP IPsec Keying Modules IP Helper IPsec Policy Agent KtmRm for Distributed Transaction Coordinator Network Connections Network List Service Network Location Awareness Network Store Interface Service Plug and Play Print Spooler Remote Access Connection Manager Remote Procedure Call (RPC) Remote Registry Secondary Logon Secure Socket Tunneling Protocol Service Security Accounts Manager Server Shell Hardware Detection Software Licensing System Event Notification Service Task Scheduler TCP/IP NetBIOS Helper Telephony Terminal Services Terminal Services Configuration Terminal Services UserMode Port Redirector User Profile Service VMware Tools Service Windows Error Reporting Service Windows Event Log Windows Firewall Windows Management Instrumentation Windows Remote Management (WS-Management) Windows Time Windows Update Workstation命令成功完成。E:\danger\> netstat -ano活动连接 协议 本地地址 外部地址 状态 PID TCP **.**.**.**:135 **.**.**.**:0 LISTENING 868 TCP **.**.**.**:445 **.**.**.**:0 LISTENING 4 TCP **.**.**.**:3389 **.**.**.**:0 LISTENING 500 TCP **.**.**.**:5357 **.**.**.**:0 LISTENING 4 TCP **.**.**.**:8009 **.**.**.**:0 LISTENING 3400 TCP **.**.**.**:8080 **.**.**.**:0 LISTENING 3400 TCP **.**.**.**:21001 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21002 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21003 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21004 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21005 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21006 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21007 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21008 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21009 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21010 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21011 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21012 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21013 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21014 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21015 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21016 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21017 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21018 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21019 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21020 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21021 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21022 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21023 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21024 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21025 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21026 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21027 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21028 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21029 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21030 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21031 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21032 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21033 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21034 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21035 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21036 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21037 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21038 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21039 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21040 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21041 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21042 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21043 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21044 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21045 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21046 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21047 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21048 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21049 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21050 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21051 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21052 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21053 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21054 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21055 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21056 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21057 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21058 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21059 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21060 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21061 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21062 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21063 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21064 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21065 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21066 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21067 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21068 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21069 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21070 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21071 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21072 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21073 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21074 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21075 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21076 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21077 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21078 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21079 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21080 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21081 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21082 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21083 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21084 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21085 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21086 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21087 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21088 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21089 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21090 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21091 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21092 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21093 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21094 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21095 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21096 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21097 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21098 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21099 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21100 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21101 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21102 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21103 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21104 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21105 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21106 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21107 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21108 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21109 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21110 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21111 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21112 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21113 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21114 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21115 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21116 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21117 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21118 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21119 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21120 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21121 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21122 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21123 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21124 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21125 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21126 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:21127 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:27001 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:31111 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:47001 **.**.**.**:0 LISTENING 4 TCP **.**.**.**:49152 **.**.**.**:0 LISTENING 560 TCP **.**.**.**:49153 **.**.**.**:0 LISTENING 944 TCP **.**.**.**:49154 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:49155 **.**.**.**:0 LISTENING 648 TCP **.**.**.**:49156 **.**.**.**:0 LISTENING 636 TCP **.**.**.**:53083 **.**.**.**:0 LISTENING 1332 TCP **.**.**.**:139 **.**.**.**:0 LISTENING 4 TCP **.**.**.**:3389 **.**.**.**:1066 ESTABLISHED 500 TCP **.**.**.**:8080 **.**.**.**:52072 FIN_WAIT_2 3400 TCP **.**.**.**:8080 **.**.**.**:52073 FIN_WAIT_2 3400 TCP **.**.**.**:8080 **.**.**.**:52074 FIN_WAIT_2 3400 TCP **.**.**.**:8080 **.**.**.**:52080 ESTABLISHED 3400 TCP **.**.**.**:8080 **.**.**.**:52081 ESTABLISHED 3400 TCP **.**.**.**:8080 **.**.**.**:52082 ESTABLISHED 3400 TCP **.**.**.**:8080 **.**.**.**:52083 ESTABLISHED 3400 TCP **.**.**.**:8080 **.**.**.**:52084 ESTABLISHED 3400 TCP **.**.**.**:8080 **.**.**.**:52085 ESTABLISHED 3400 TCP **.**.**.**:8080 **.**.**.**:11648 TIME_WAIT 0 TCP **.**.**.**:8080 **.**.**.**:11733 ESTABLISHED 3400 TCP **.**.**.**:59337 **.**.**.**:445 ESTABLISHED 4 TCP **.**.**.**:59386 **.**.**.**:1433 ESTABLISHED 3400 TCP **.**.**.**:59387 **.**.**.**:1433 ESTABLISHED 3400 TCP **.**.**.**:59388 **.**.**.**:1433 ESTABLISHED 3400 TCP **.**.**.**:59389 **.**.**.**:139 TIME_WAIT 0 TCP **.**.**.**:8005 **.**.**.**:0 LISTENING 3400 TCP **.**.**.**:21001 **.**.**.**:0 LISTENING 1012 TCP **.**.**.**:27001 **.**.**.**:0 LISTENING 1012 TCP [::]:135 [::]:0 LISTENING 868 TCP [::]:445 [::]:0 LISTENING 4 TCP [::]:3389 [::]:0 LISTENING 500 TCP [::]:5357 [::]:0 LISTENING 4 TCP [::]:47001 [::]:0 LISTENING 4 TCP [::]:49152 [::]:0 LISTENING 560 TCP [::]:49153 [::]:0 LISTENING 944 TCP [::]:49154 [::]:0 LISTENING 1012 TCP [::]:49155 [::]:0 LISTENING 648 TCP [::]:49156 [::]:0 LISTENING 636 TCP [::]:53083 [::]:0 LISTENING 1332 UDP **.**.**.**:123 *:* 348 UDP **.**.**.**:500 *:* 1012 UDP **.**.**.**:3702 *:* 348 UDP **.**.**.**:3702 *:* 348 UDP **.**.**.**:4500 *:* 1012 UDP **.**.**.**:5355 *:* 500 UDP **.**.**.**:62382 *:* 348 UDP **.**.**.**:137 *:* 4 UDP **.**.**.**:138 *:* 4 UDP [::]:123 *:* 348 UDP [::]:500 *:* 1012 UDP [::]:3702 *:* 348 UDP [::]:3702 *:* 348 UDP [::]:5355 *:* 500 UDP [::]:62383 *:* 348E:\danger\> tasklist /svc映像名称 PID 服务 ========================= ======== ============================================System Idle Process 0 暂缺 System 4 暂缺 smss.exe 440 暂缺 csrss.exe 508 暂缺 wininit.exe 560 暂缺 services.exe 636 暂缺 lsass.exe 648 SamSs lsm.exe 656 暂缺 svchost.exe 808 DcomLaunch, PlugPlay svchost.exe 868 RpcSs svchost.exe 944 Dhcp, EventLog, lmhosts svchost.exe 996 gpsvc svchost.exe 1012 AeLookupSvc, AppMgmt, BITS, CertPropSvc, IKEEXT, iphlpsvc, LanmanServer, ProfSvc, RasMan, Schedule, seclogon, SENS, SessionEnv, ShellHWDetection, Winmgmt, wuauserv SLsvc.exe 224 slsvc svchost.exe 348 EventSystem, fdPHost, FDResPub, LanmanWorkstation, netprofm, nsi, SstpSvc, W32Time svchost.exe 472 Netman, TrkWks, UmRdpService, UxSms, WdiSystemHost svchost.exe 500 CryptSvc, Dnscache, KtmRm, NlaSvc, TermService, WinRM svchost.exe 1076 BFE, DPS, MpsSvc spoolsv.exe 1260 Spooler svchost.exe 1332 PolicyAgent svchost.exe 1344 RemoteRegistry svchost.exe 1416 WerSvc vmtoolsd.exe 1532 VMTools taskeng.exe 1872 暂缺 dllhost.exe 2036 COMSysApp msdtc.exe 2012 MSDTC csrss.exe 2548 暂缺 winlogon.exe 2712 暂缺 taskeng.exe 3016 暂缺 dwm.exe 2212 暂缺 explorer.exe 2176 暂缺 VMwareTray.exe 764 暂缺 vmtoolsd.exe 2608 暂缺 conime.exe 2748 暂缺 svchost.exe 2816 TapiSrv csrss.exe 612 暂缺 rdpclip.exe 2488 暂缺 winlogon.exe 1856 暂缺 LogonUI.exe 2136 暂缺 cmd.exe 400 暂缺 wuauclt.exe 4872 暂缺 rundll32.exe 2588 暂缺 rundll32.exe 4416 暂缺 java.exe 3400 暂缺 LogonUI.exe 1608 暂缺 cmd.exe 4336 暂缺 tasklist.exe 3236 暂缺 WmiPrvSE.exe 2132 暂缺 E:\danger\> ipconfig /allWindows IP 配置 主机名 . . . . . . . . . . . . . : WIN-QRZG2F5L2QC 主 DNS 后缀 . . . . . . . . . . . : 节点类型 . . . . . . . . . . . . : 混合 IP 路由已启用 . . . . . . . . . . : 否 WINS 代理已启用 . . . . . . . . . : 否以太网适配器 本地连接: 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection 物理地址. . . . . . . . . . . . . : 00-50-56-90-4F-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是 本地链接 IPv6 地址. . . . . . . . : fe80::ad0f:9133:5681:1048%10(首选) IPv4 地址 . . . . . . . . . . . . : **.**.**.**(首选) 子网掩码 . . . . . . . . . . . . : **.**.**.** 默认网关. . . . . . . . . . . . . : **.**.**.** DHCPv6 IAID . . . . . . . . . . . : 251678806 DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-16-5B-C7-45-00-50-56-90-35-9E DNS 服务器 . . . . . . . . . . . : fec0:0:0:ffff::1%1 fec0:0:0:ffff::2%1 fec0:0:0:ffff::3%1 TCPIP 上的 NetBIOS . . . . . . . : 已启用隧道适配器 本地连接*: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : isatap.{BDA763D1-DCC9-4FD7-95D2-490870430645} 物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是隧道适配器 本地连接* 8: 媒体状态 . . . . . . . . . . . . : 媒体已断开 连接特定的 DNS 后缀 . . . . . . . : 描述. . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface 物理地址. . . . . . . . . . . . . : 02-00-54-55-4E-01 DHCP 已启用 . . . . . . . . . . . : 否 自动配置已启用. . . . . . . . . . : 是E:\danger\> systeminfo主机名: WIN-QRZG2F5L2QCOS 名称: Microsoft? Windows Server? 2008 Standard OS 版本: 6.0.6002 Service Pack 2 Build 6002OS 制造商: Microsoft CorporationOS 配置: 独立服务器OS 构件类型: Multiprocessor Free注册的所有人: Windows 用户注册的组织: 产品 ID: 92573-OEM-7502905-27565初始安装日期: 2011/11/21, 16:43:45系统启动时间: 2015/9/14, 11:19:18系统制造商: VMware, Inc.系统型号: VMware Virtual Platform系统类型: x64-based PC处理器: 安装了 2 个处理器。 [01]: Intel64 Family 6 Model 46 Stepping 6 GenuineIntel ~2661 Mhz [02]: Intel64 Family 6 Model 46 Stepping 6 GenuineIntel ~2661 MhzBIOS 版本: Phoenix Technologies LTD 6.00, 2011/1/7Windows 目录: C:\Windows系统目录: C:\Windows\system32启动设备: \Device\HarddiskVolume1系统区域设置: zh-cn;中文(中国)输入法区域设置: zh-cn;中文(中国)时区: (GMT+08:00)北京,重庆,香港特别行政区,乌鲁木齐物理内存总量: 8,191 MB可用的物理内存: 6,510 MB页面文件: 最大值: 16,622 MB页面文件: 可用: 13,039 MB页面文件: 使用中: 3,583 MB页面文件位置: E:\pagefile.sys域: WORKGROUP登录服务器: \\WIN-QRZG2F5L2QC修补程序: 安装了 128 个修补程序。 [01]: KB944036 [02]: 944036 [03]: KB2079403 [04]: KB2207566 [05]: KB2296011 [06]: KB2305420 [07]: KB2345886 [08]: KB2347290 [09]: KB2387149 [10]: KB2388210 [11]: KB2393802 [12]: KB2412687 [13]: KB2416469 [14]: KB2416474 [15]: KB2419640 [16]: KB2423089 [17]: KB2442962 [18]: KB2443685 [19]: KB2447568 [20]: KB2467659 [21]: KB2476490 [22]: KB2478657 [23]: KB2478659 [24]: KB2481109 [25]: KB2482017 [26]: KB2483185 [27]: KB2492386 [28]: KB2503665 [29]: KB2506014 [30]: KB2506212 [31]: KB2507618 [32]: KB2507938 [33]: KB2508272 [34]: KB2508429 [35]: KB2509553 [36]: KB2510531 [37]: KB2510581 [38]: KB2511455 [39]: KB2518863 [40]: KB2518865 [41]: KB2524375 [42]: KB2530548 [43]: KB2530548 [44]: KB2533623 [45]: KB2535512 [46]: KB2536275 [47]: KB2536276 [48]: KB2541763 [49]: KB2544521 [50]: KB2544521 [51]: KB2544893 [52]: KB2555917 [53]: KB948609 [54]: KB948610 [55]: KB949189 [56]: KB949246 [57]: KB949247 [58]: KB950050 [59]: KB950762 [60]: KB950974 [61]: KB951618 [62]: KB951978 [63]: KB952004 [64]: KB952287 [65]: KB953733 [66]: KB954155 [67]: KB954459 [68]: KB955020 [69]: KB955302 [70]: KB955430 [71]: KB956250 [72]: KB956572 [73]: KB956802 [74]: KB957200 [75]: KB957321 [76]: KB958481 [77]: KB958483 [78]: KB958623 [79]: KB958624 [80]: KB958644 [81]: KB959130 [82]: KB959426 [83]: KB960803 [84]: KB961501 [85]: KB967190 [86]: KB967723 [87]: KB968389 [88]: KB969058 [89]: KB970238 [90]: KB970430 [91]: KB971029 [92]: KB971657 [93]: KB971737 [94]: KB971961 [95]: KB972270 [96]: KB973507 [97]: KB973565 [98]: KB973687 [99]: KB973917 [100]: KB974318 [101]: KB974571 [102]: KB975467 [103]: KB975560 [104]: KB975562 [105]: KB975929 [106]: KB976470 [107]: KB976662 [108]: KB976767 [109]: KB976771 [110]: KB978542 [111]: KB978601 [112]: KB978886 [113]: KB979099 [114]: KB979309 [115]: KB979482 [116]: KB979687 [117]: KB979688 [118]: KB979911 [119]: KB979913 [120]: KB980248 [121]: KB980843 [122]: KB981322 [123]: KB981332 [124]: KB982132 [125]: KB982799 [126]: KB983587 [127]: KB948465 [128]: KB968930网卡: 安装了 1 个 NIC。 [01]: Intel(R) PRO/1000 MT Network Connection 连接名: 本地连接 启用 DHCP: 否 IP 地址 [01]: **.**.**.** [02]: fe80::ad0f:9133:5681:1048E:\danger\> whoamiwin-qrzg2f5l2qc\administrator1E:\danger\>
危害等级:高
漏洞Rank:10
确认时间:2015-12-18 15:34
CNVD确认所述情况,已经转由CNCERT向民航行业测评中心通报,由其后续协调网站管理单位处置.
暂无