Windows 2000 LPC Vulnerability Patch

Logiciel capture d'écran:
Windows 2000 LPC Vulnerability Patch
Détails logiciels:
Version: 1.0
Date de transfert: 6 Dec 15
Développeur: Microsoft
Licence: Gratuit
Popularité: 3
Taille: 1395 Kb

Rating: 2.0/5 (Total Votes: 1)

Ce patch élimine plusieurs vulnérabilités de sécurité qui pourraient permettre à une gamme d'effets, de par déni de service attaques à, dans certains cas, élévation de privilèges. Plusieurs vulnérabilités ont été identifiées dans les Windows NT 4.0 et Windows 2000 implémentations de ports LPC et LPC:

  • Le non valide LPC Demande vulnérabilité, qui affecte uniquement Windows NT 4.0. En prélevant une demande LPC invalide, il serait possible de faire échouer le système affecté.
  • La vulnérabilité LPC épuisement de la mémoire, ce qui affecte à la fois Windows NT 4.0 et Windows 2000. En prélevant demandes de LPC parasites, il pourrait être possible d'augmenter la . nombre de messages LPC en file d'attente au point où la mémoire du noyau a été épuisée
  • La vulnérabilité LPC identificateur de message prévisible, ce qui affecte à la fois Windows NT 4.0 et Windows 2000. Tout processus qui connaît l'identifiant d'un message LPC peut y accéder; Cependant, les identificateurs peuvent être prédits. Dans le cas le plus simple, un utilisateur malveillant peut accéder à d'autres ports processus LPC et de les nourrir données aléatoires comme un déni de service. Dans le pire des cas, il pourrait être possible, sous certaines conditions, d'envoyer des demandes de faux à un processus privilégié afin d'obtenir des privilèges locaux supplémentaires.
  • Une nouvelle variante de l'précédemment rapporté Spoofed LPC Port Demande vulnérabilité. Cette vulnérabilité affecte Windows NT 4.0 et Windows 2000, et pourrait, dans un ensemble très restreint de conditions, permettre à un utilisateur malveillant de créer un processus qui irait dans le contexte de sécurité d'un processus déjà en cours d'exécution, potentiellement y compris les processus du système.
Parce que LPC ne peut être utilisé sur la machine locale, aucun de ces vulnérabilités pourrait être exploitée à distance. Au lieu de cela, un utilisateur malveillant pourrait seulement les exploiter sur des machines qui il / elle peut se connecter sur interactive. En règle générale, les postes de travail et serveurs de terminaux seraient principalement à risque, parce que, si les pratiques de sécurité normales ont été suivies, les utilisateurs normaux ne seront pas autorisés à se connecter sur des serveurs critiques de façon interactive. Cela signifie également que, même dans le pire des cas, la vulnérabilité ne ferait que conférer locale'not domaine-'privileges supplémentaires sur l'utilisateur malveillant.

Visitez le LPC vulnérabilité FAQ pour plus d'informations.

Systèmes d'exploitation pris en charge

Logiciel similaire

SEncrypt
SEncrypt

26 May 15

HidEM for Vista
HidEM for Vista

10 Jul 15

D'autres logiciels de développeur Microsoft

Commentaires à Windows 2000 LPC Vulnerability Patch

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!