Цей патч усуває декілька вразливостей системи безпеки, яка може дозволити спектр ефектів, від атак відмови в обслуговуванні в, в деяких випадках, підвищенню користувальницьких привілеїв. Кілька вразливостей були виявлені в Windows NT 4.0 і Windows 2000 реалізацій портів LPC і LPC:
- Запит уразливість Невірний LPC, яка впливає тільки на Windows NT 4.0. За справляння неприпустимий запит LPC, можна було б зробити на уразливої системи не вдасться.
- ВУЛ пам'яті Вичерпання уразливість, яка впливає як на Windows NT 4.0 і Windows 2000. За справляння помилкові запити LPC, це може бути можливо збільшити . Число черзі LPC повідомлень в точці, де пам'яті ядра була збідненого
- передбачуваний уразливість LPC ідентифікатор повідомлення, який впливає як на Windows NT 4.0 і Windows 2000. Будь-який процес, який знає, ідентифікатор повідомленні LPC може отримати до нього доступ; Однак ідентифікатори можуть бути передбачені. У найпростішому випадку, зловмисник може отримати доступ до інших портів процес LPC і годувати їх випадкові дані, як атаки відмови в обслуговуванні. У гіршому випадку, це може бути можливо, за певних умов, щоб відправити підроблені запити до привілейованого процесу для того, щоб отримати додаткові місцеві пільги.
- Новий варіант раніше повідомлялося підроблені LPC порту Запит уразливості. Ця вразливість зачіпає Windows NT 4.0 і Windows 2000, і може, при дуже обмеженому наборі умов, дозволяють зловмисникові створити процес, який буде виконуватися в контексті безпеки запущеного процесу, потенційно включаючи системні процеси.
Відвідайте LPC вразливостей довідку для отримання додаткової інформації.
Коментар не знайдено