Softwarebeschreibung:
Version: 1.0
Upload-Datum: 6 Dec 15
Lizenz: Frei
Popularität: 20
Größe: 1395 Kb
Dieser Patch behebt mehrere Sicherheitslücken, die eine Reihe von Effekten ermöglichen könnte, von DoS-Attacken, um, in einigen Fällen, Erhöhung von Berechtigungen. Mehrere Schwachstellen wurden in den Windows NT 4.0 und Windows 2000-Implementierungen von LPC und LPC-Ports identifiziert:
- Der Ungültige LPC Schwachstelle anfordern, die sich nur auf Windows NT 4.0. Durch die Erhebung eine ungültige LPC Wunsch wäre es möglich zu machen, dass das betroffene System nicht.
- Der LPC-Speicher Erschöpfung Schwachstelle, die sowohl Windows NT 4.0 und Windows 2000 durch die Erhebung unechte LPC-Anforderungen betrifft, könnte es möglich sein, den Anstieg . Anzahl der in der Warteschlange LPC-Nachrichten an den Punkt, an dem Kernel-Speicher aufgebraucht wurde
- Die Vorhersehbare LPC Message Identifier Schwachstelle, die Windows NT 4.0 und Windows 2000. Jeder Prozess, der die Kennung eines LPC-Nachricht darauf zugreifen kann weiß, wirkt sich sowohl auf; jedoch können die Kennungen vorhergesagt werden. Im einfachsten Fall, ein böswilliger Benutzer anderer Prozess LPC Ports zugreifen konnte und füttern sie Zufallsdaten als ein Denial of Service Angriff. Im schlimmsten Fall kann es unter bestimmten Bedingungen möglich sein könnte, um gefälschte Anfragen an einen privilegierten Prozess um zusätzliche lokale Privilegien zu erlangen zu senden.
- Eine neue Variante des zuvor gemeldeten Spoofed LPC-Port Schwachstelle anfordern. Diese Sicherheitsanfälligkeit betrifft Windows NT 4.0 und Windows 2000, und konnte, unter einem sehr eingeschränkten Satz von Bedingungen, dass ein böswilliger Benutzer einen Prozess, der im Sicherheitskontext eines bereits laufenden Prozesses laufen würde, möglicherweise einschließlich Systemprozesse zu schaffen.
Besuchen Sie die LPC Vulnerability FAQ für weitere Informationen.
Kommentare nicht gefunden