Этот патч устраняет несколько уязвимостей системы безопасности, которая может позволить спектр эффектов, от атак отказа в обслуживании в, в некоторых случаях, повышению пользовательских привилегий. Несколько уязвимостей были выявлены в Windows NT 4.0 и Windows 2000 реализаций портов LPC и LPC:
- Запрос уязвимость Неверный LPC, которая влияет только на Windows NT 4.0. По взимания недопустимый запрос LPC, можно было бы сделать на уязвимой системе не удастся.
- УЛ памяти Исчерпание уязвимость, которая влияет как на Windows NT 4.0 и Windows 2000. По взимания ложные запросы LPC, это может быть возможно увеличить . Число очереди LPC сообщений в точке, где памяти ядра была обедненного
- предсказуемый уязвимость LPC идентификатор сообщения, который влияет как на Windows NT 4.0 и Windows 2000. Любой процесс, который знает, идентификатор сообщении LPC может получить к нему доступ; Однако идентификаторы могут быть предсказаны. В простейшем случае, злоумышленник может получить доступ к другим портам процесс LPC и кормить их случайные данные, как атаки отказа в обслуживании. В худшем случае, это может быть возможно, при определенных условиях, чтобы отправить поддельные запросы к привилегированному процесса для того, чтобы получить дополнительные местные льготы.
- Новый вариант ранее сообщалось поддельные LPC порта Запрос уязвимости. Эта уязвимость затрагивает Windows NT 4.0 и Windows 2000, и может, при очень ограниченном наборе условий, позволяют злоумышленнику создать процесс, который будет выполняться в контексте безопасности запущенного процесса, потенциально включая системные процессы.
Посетите LPC уязвимостей справку для получения дополнительной информации.
Комментарии не найдены