Questa patch elimina diverse vulnerabilità di protezione che potrebbero consentire una gamma di effetti, da attacchi Denial of Service, a in alcuni casi, di privilegi più elevati. Diverse vulnerabilità sono state identificate in Windows NT 4.0 e Windows 2000 implementazioni di porte LPC e LPC:
- La vulnerabilità richiesta non valida LPC, che riguarda solo Windows NT 4.0. Attraverso il prelievo di una richiesta non valida LPC, sarebbe possibile rendere il sistema interessato sicuro.
- La vulnerabilità LPC esaurimento memoria, che colpisce sia Windows NT 4.0 e Windows 2000. imponendo richieste LPC spuri, potrebbe essere possibile aumentare il . numero di messaggi LPC coda al punto in cui è stata esaurita la memoria del kernel
- Il prevedibile vulnerabilità messaggio LPC Identifier, che colpisce sia Windows NT 4.0 e Windows 2000. Qualsiasi processo che conosce l'identificativo di un messaggio LPC può accedervi; tuttavia, gli identificatori possono essere previsti. Nel caso più semplice, un utente malintenzionato potrebbe accedere ad altre porte LPC processo e dar loro da mangiare dati casuali come un attacco denial of service. Nel peggiore dei casi, potrebbe essere possibile, a determinate condizioni, per inviare richieste fasulle di un processo privilegiato al fine di ottenere ulteriori privilegi locali.
- Una nuova variante della vulnerabilità Richiesta fasulli LPC Port precedentemente segnalato. Questa vulnerabilità riguarda Windows NT 4.0 e Windows 2000, e potrebbe, nell'ambito di una serie molto limitata di condizioni, consentire a un utente malintenzionato di creare un processo che avrebbe eseguito nel contesto di protezione di un processo già in esecuzione, potenzialmente inclusi i processi di sistema.
Visita il LPC vulnerabilità FAQ per maggiori informazioni.
I commenti non trovato