Este patch elimina várias vulnerabilidades de segurança que pode permitir a uma gama de efeitos, a partir de ataques de negação de serviços para, em alguns casos, de elevação de privilégio. Várias vulnerabilidades foram identificadas nas implementações de portas LPC LPC e Windows NT 4.0 e Windows 2000:
- A vulnerabilidade Pedido inválido LPC, que afeta somente o Windows NT 4.0. Mediante a cobrança de uma solicitação LPC inválida, seria possível fazer o sistema afetado falhar.
- A vulnerabilidade LPC Memória Exaustão, que afeta tanto o Windows NT 4.0 e Windows 2000. mediante a cobrança de solicitações LPC espúrias, poderia ser possível aumentar a . número de mensagens na fila de LPC para o ponto onde a memória do kernel foi esgotada
- A vulnerabilidade LPC Mensagem Identificador previsível, o que afeta tanto o Windows NT 4.0 e Windows 2000. Qualquer processo que conhece o identificador de uma mensagem LPC pode acessá-lo; No entanto, os identificadores podem ser previstos. No caso mais simples, um usuário mal-intencionado pode acessar outras portas LPC processo e alimentá-los dados aleatórios como um ataque de negação de serviço. Na pior das hipóteses, poderia ser possível, sob certas condições, para enviar pedidos falsos para um processo privilegiado, a fim de obter privilégios locais adicionais.
- Uma nova variante da vulnerabilidade de solicitação Spoofed LPC Porto previamente relatado. Essa vulnerabilidade afeta o Windows NT 4.0 e Windows 2000, e poderia, sob um conjunto muito restrito de condições, permitir que um usuário mal-intencionado para criar um processo que seria executado sob o contexto de um processo já em execução segurança, potencialmente incluindo processos do sistema.
Visite o LPC Vulnerabilidade FAQ para mais informações.
Comentários não encontrado