Détails logiciels:
Version: 1.0
Date de transfert: 6 Dec 15
Licence: Gratuit
Popularité: 20
Taille: 1395 Kb
Ce patch élimine plusieurs vulnérabilités de sécurité qui pourraient permettre à une gamme d'effets, de par déni de service attaques à, dans certains cas, élévation de privilèges. Plusieurs vulnérabilités ont été identifiées dans les Windows NT 4.0 et Windows 2000 implémentations de ports LPC et LPC:
- Le non valide LPC Demande vulnérabilité, qui affecte uniquement Windows NT 4.0. En prélevant une demande LPC invalide, il serait possible de faire échouer le système affecté.
- La vulnérabilité LPC épuisement de la mémoire, ce qui affecte à la fois Windows NT 4.0 et Windows 2000. En prélevant demandes de LPC parasites, il pourrait être possible d'augmenter la . nombre de messages LPC en file d'attente au point où la mémoire du noyau a été épuisée
- La vulnérabilité LPC identificateur de message prévisible, ce qui affecte à la fois Windows NT 4.0 et Windows 2000. Tout processus qui connaît l'identifiant d'un message LPC peut y accéder; Cependant, les identificateurs peuvent être prédits. Dans le cas le plus simple, un utilisateur malveillant peut accéder à d'autres ports processus LPC et de les nourrir données aléatoires comme un déni de service. Dans le pire des cas, il pourrait être possible, sous certaines conditions, d'envoyer des demandes de faux à un processus privilégié afin d'obtenir des privilèges locaux supplémentaires.
- Une nouvelle variante de l'précédemment rapporté Spoofed LPC Port Demande vulnérabilité. Cette vulnérabilité affecte Windows NT 4.0 et Windows 2000, et pourrait, dans un ensemble très restreint de conditions, permettre à un utilisateur malveillant de créer un processus qui irait dans le contexte de sécurité d'un processus déjà en cours d'exécution, potentiellement y compris les processus du système.
Visitez le LPC vulnérabilité FAQ pour plus d'informations.
Commentaires non trouvées