Windows 2000 LPC Vulnerability Patch

Tela Software:
Windows 2000 LPC Vulnerability Patch
Detalhes de Software:
Versão: 1.0
Data de upload: 6 Dec 15
Revelador: Microsoft
Licença: Livre
Popularidade: 3
Tamanho: 1395 Kb

Rating: nan/5 (Total Votes: 0)

Este patch elimina várias vulnerabilidades de segurança que pode permitir a uma gama de efeitos, a partir de ataques de negação de serviços para, em alguns casos, de elevação de privilégio. Várias vulnerabilidades foram identificadas nas implementações de portas LPC LPC e Windows NT 4.0 e Windows 2000:

  • A vulnerabilidade Pedido inválido LPC, que afeta somente o Windows NT 4.0. Mediante a cobrança de uma solicitação LPC inválida, seria possível fazer o sistema afetado falhar.
  • A vulnerabilidade LPC Memória Exaustão, que afeta tanto o Windows NT 4.0 e Windows 2000. mediante a cobrança de solicitações LPC espúrias, poderia ser possível aumentar a . número de mensagens na fila de LPC para o ponto onde a memória do kernel foi esgotada
  • A vulnerabilidade LPC Mensagem Identificador previsível, o que afeta tanto o Windows NT 4.0 e Windows 2000. Qualquer processo que conhece o identificador de uma mensagem LPC pode acessá-lo; No entanto, os identificadores podem ser previstos. No caso mais simples, um usuário mal-intencionado pode acessar outras portas LPC processo e alimentá-los dados aleatórios como um ataque de negação de serviço. Na pior das hipóteses, poderia ser possível, sob certas condições, para enviar pedidos falsos para um processo privilegiado, a fim de obter privilégios locais adicionais.
  • Uma nova variante da vulnerabilidade de solicitação Spoofed LPC Porto previamente relatado. Essa vulnerabilidade afeta o Windows NT 4.0 e Windows 2000, e poderia, sob um conjunto muito restrito de condições, permitir que um usuário mal-intencionado para criar um processo que seria executado sob o contexto de um processo já em execução segurança, potencialmente incluindo processos do sistema.
Porque LPC só pode ser usado na máquina local, nenhuma dessas vulnerabilidades podem ser exploradas remotamente. Em vez disso, um usuário mal-intencionado poderia explorar-los unicamente em máquinas que ele / ela poderia registram no interativamente. Normalmente, as estações de trabalho e servidores de terminal seria principalmente em risco, porque, se as práticas normais de segurança foram seguidas, usuários normais não será permitido fazer logon em servidores críticos de forma interativa. Isto também significa que, mesmo no pior dos casos, a vulnerabilidade só conferiria domínio'privileges-local-'not adicionais sobre o usuário mal-intencionado.

Visite o LPC Vulnerabilidade FAQ para mais informações.

Sistemas operacionais suportados

Programas semelhantes

Outro software de desenvolvedor Microsoft

Comentário para Windows 2000 LPC Vulnerability Patch

Comentários não encontrado
Adicionar comentário
Ligue imagens!