Windows 2000 LPC Vulnerability Patch

Software skärmdump:
Windows 2000 LPC Vulnerability Patch
Mjukvaruinformation:
Version: 1.0
Ladda upp dagen: 6 Dec 15
Utvecklare: Microsoft
Licens: Gratis
Popularitet: 3
Storlek: 1395 Kb

Rating: nan/5 (Total Votes: 0)

Denna patch eliminerar flera säkerhetsproblem som kan ge en rad effekter, från denial of service-attacker till, i vissa fall, behörighetshöjning. Flera sårbarheter har upptäckts i Windows NT 4.0 och Windows 2000 implementationer av LPC och LPC-portar:

  • Ogiltig LPC Begär sårbarhet, vilket påverkar endast Windows NT 4.0. Genom att ta ut en ogiltig LPC begäran, skulle det vara möjligt att göra den drabbade datorn misslyckas.
  • LPC Memory Utmattning sårbarhet, vilket påverkar både Windows NT 4.0 och Windows 2000. Genom att ta ut falska LPC förfrågningar, kan det vara möjligt att öka . antal köade LPC meddelanden till den punkt där kärnan minnet utarmat
  • Förutsägbar LPC Message Identifier sårbarhet, vilket påverkar både Windows NT 4.0 och Windows 2000. Varje process som känner till identifieraren för ett LPC meddelande kan komma åt den; emellertid kan identifierarna förutsägas. I det enklaste fallet kan en angripare få tillgång till andra process LPC portar och mata dem slumpmässiga data som en överbelastningsattack. I värsta fall kan det vara möjligt att under vissa villkor, att skicka falska förfrågningar till en privilegierad process för att få ytterligare lokala privilegier.
  • En ny variant av den tidigare rapporterade falska LPC Port Begär sårbarhet. Denna sårbarhet påverkar Windows NT 4.0 och Windows 2000, och kunde under en mycket begränsad uppsättning villkor, tillåta en angripare att skapa en process som skulle köra under säkerhetskontexten för en redan pågående process, vilket kan innefatta System processer.
Eftersom LPC endast kan användas på den lokala datorn, ingen av dessa sårbarheter kan utnyttjas på distans. I stället kan en illvillig användare bara utnyttja dem på maskiner som han / hon kunde logga in interaktivt. Normalt skulle arbetsstationer och terminalservrar vara huvudsakligen i riskzonen, för om normala säkerhetsrutiner har följts, vanliga användare inte kommer att tillåtas att logga in på kritiska servrar interaktivt. Detta innebär också att, även i värsta fall skulle sårbarheten endast ge ytterligare lokal inte hälso domän-'privileges på illvillig användare.

Besök LPC sårbarhets FAQ för mer information.

Stödda operativsystem

Liknande mjukvara

Annan programvara för utvecklare Microsoft

Kommentarer till Windows 2000 LPC Vulnerability Patch

Kommentarer hittades inte
Kommentar
Slå på bilder!