Windows 2000 LPC Vulnerability Patch

Software screenshot:
Windows 2000 LPC Vulnerability Patch
Dettagli del software:
Versione: 1.0
Data di caricamento: 6 Dec 15
Sviluppatore: Microsoft
Licenza: Libero
Popolarità: 20
Dimensione: 1395 Kb

Rating: 2.0/5 (Total Votes: 1)

Questa patch elimina diverse vulnerabilità di protezione che potrebbero consentire una gamma di effetti, da attacchi Denial of Service, a in alcuni casi, di privilegi più elevati. Diverse vulnerabilità sono state identificate in Windows NT 4.0 e Windows 2000 implementazioni di porte LPC e LPC:

  • La vulnerabilità richiesta non valida LPC, che riguarda solo Windows NT 4.0. Attraverso il prelievo di una richiesta non valida LPC, sarebbe possibile rendere il sistema interessato sicuro.
  • La vulnerabilità LPC esaurimento memoria, che colpisce sia Windows NT 4.0 e Windows 2000. imponendo richieste LPC spuri, potrebbe essere possibile aumentare il . numero di messaggi LPC coda al punto in cui è stata esaurita la memoria del kernel
  • Il prevedibile vulnerabilità messaggio LPC Identifier, che colpisce sia Windows NT 4.0 e Windows 2000. Qualsiasi processo che conosce l'identificativo di un messaggio LPC può accedervi; tuttavia, gli identificatori possono essere previsti. Nel caso più semplice, un utente malintenzionato potrebbe accedere ad altre porte LPC processo e dar loro da mangiare dati casuali come un attacco denial of service. Nel peggiore dei casi, potrebbe essere possibile, a determinate condizioni, per inviare richieste fasulle di un processo privilegiato al fine di ottenere ulteriori privilegi locali.
  • Una nuova variante della vulnerabilità Richiesta fasulli LPC Port precedentemente segnalato. Questa vulnerabilità riguarda Windows NT 4.0 e Windows 2000, e potrebbe, nell'ambito di una serie molto limitata di condizioni, consentire a un utente malintenzionato di creare un processo che avrebbe eseguito nel contesto di protezione di un processo già in esecuzione, potenzialmente inclusi i processi di sistema.
Perché LPC può essere utilizzato solo sulla macchina locale, nessuna di queste vulnerabilità potrebbe essere sfruttata in remoto. Invece, un utente malintenzionato potrebbe solo sfruttarle su macchine che lui / lei potrebbe accedere al modo interattivo. In genere, le workstation ei server terminal sarebbero principalmente a rischio, perché, se sono state seguite le normali procedure di protezione, non sarà consentito agli utenti normali di accedere server critici in modo interattivo. Questo significa anche che, anche nel peggiore dei casi, la vulnerabilità potrebbe conferire solo ulteriori locale-'not domain-'privileges sulla utente malintenzionato.

Visita il LPC vulnerabilità FAQ per maggiori informazioni.

Sistemi operativi supportati

Programmi simili

Altri software di sviluppo Microsoft

Commenti a Windows 2000 LPC Vulnerability Patch

I commenti non trovato
Aggiungi commento
Accendere le immagini!