Microsoft Windows NT 4.0, Windows 2000, Windows XP和Windows Small Business Server 2003可以使远程攻击者借助某些TCP标头字段中有不正确的TCP标头校验和和随机数字的TCP 135端口上的连续数据包流,引起拒绝服务(IP堆栈挂起),比如Achilles Windows Attack Tool。注: 研究者报告称,Microsoft Security Response Center已表示\"我方的调查包括了代码检查、TCPDump的检查以及在多个新安装的各种Windows操作系统上尝试重现此问题,结果都是不能确认。\"
Microsoft Windows NT 4.0, Windows 2000, Windows XP和Windows Small Business Server 2003可以使远程攻击者借助某些TCP标头字段中有不正确的TCP标头校验和和随机数字的TCP 135端口上的连续数据包流,引起拒绝服务(IP堆栈挂起),比如Achilles Windows Attack Tool。注: 研究者报告称,Microsoft Security Response Center已表示\"我方的调查包括了代码检查、TCPDump的检查以及在多个新安装的各种Windows操作系统上尝试重现此问题,结果都是不能确认。\"