Denne patch fjerner flere sikkerhedshuller, der kan tillade en række effekter, fra denial of service-angreb til, i nogle tilfælde, udvidede rettigheder. Flere sårbarheder er identificeret i Windows NT 4.0 og Windows 2000 implementeringer af LPC og LPC porte:
- Ugyldig LPC Request sårbarhed, som kun påvirker Windows NT 4.0. Ved at opkræve en ugyldig anmodning LPC, ville det være muligt at lave det berørte system mislykkes.
- LPC Memory Konsumption sårbarhed, som påvirker både Windows NT 4.0 og Windows 2000. ved at opkræve falske LPC anmodninger, det kunne være muligt at øge . antal kø LPC beskeder til det punkt, hvor kernehukommelse blev udtømt
- Forudsigelig LPC Message Identifier sårbarhed, som påvirker både Windows NT 4.0 og Windows 2000. Enhver proces, der kender identifikationen af et LPC besked kan få adgang til det; Imidlertid kan de identifikatorer forudsiges. I det enkleste tilfælde, kunne en ondsindet bruger få adgang til andre proces LPC-porte og foder dem tilfældige data som en denial of service angreb. I værste fald kunne det være muligt under visse betingelser, til at sende falske ansøgninger om en privilegeret proces for at få ekstra lokale privilegier.
- En ny variant af den tidligere rapporteret spoof LPC Port Request sårbarhed. Denne svaghed påvirker Windows NT 4.0 og Windows 2000, og kunne, under et meget begrænset sæt betingelser, tillade en hacker at skabe en proces, der vil køre under sikkerheden forbindelse med en allerede kørende proces, potentielt herunder System processer.
Besøg LPC Vulnerability FAQ for mere information.
Kommentarer ikke fundet