Patch de vulnérabilité de Windows 2000 LPC

Éliminez une vulnérabilité de sécurité dans les ports LPC de Windows 2000.
Télécharger maintenant

Patch de vulnérabilité de Windows 2000 LPC Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Free
  • Nom de l'éditeur:
  • Microsoft
  • Site Internet de l'éditeur:
  • http://www.microsoft.com/
  • Systèmes d'exploitation:
  • Windows 2000
  • Taille du fichier:
  • 1.36MB

Patch de vulnérabilité de Windows 2000 LPC Mots clés


Patch de vulnérabilité de Windows 2000 LPC La description

Ce correctif élimine plusieurs vulnérabilités de sécurité pouvant permettre une gamme d'effets, de dénier d'attaques de service à, dans certains cas, d'altitude des privilèges. Plusieurs vulnérabilités ont été identifiées dans les implémentations Windows NT 4.0 et Windows 2000 des ports LPC et LPC: La vulnérabilité de demande LPC invalide, qui n'affecte que Windows NT 4.0. En perçoivent une demande de LPC non valide, il serait possible de rendre le système affecté échouer. La vulnérabilité d'épuisement de la mémoire LPC, qui affecte les deux Windows NT 4.0 et Windows 2000. En perçoivent des demandes de LPC parasites, elle pourrait être possible d'augmenter le nombre de messages LPC en file d'attente au point où la mémoire du noyau a été épuisée. La vulnérabilité prévisible de l'identificateur de message LPC, qui affecte à la fois Windows NT 4.0 et Windows 2000. Tout processus qui connaît l'identifiant d'un Le message LPC peut y accéder; Cependant, les identifiants peuvent être prédits. Dans le cas le plus simple, un utilisateur malveillant pourrait accéder à d'autres ports PCI de processus et les nourrir des données aléatoires en tant que déni d'attaque de service. Dans le pire des cas, cela pourrait être possible, dans certaines conditions, d'envoyer de fausses demandes à un processus privilégié afin de gagner des privilèges locaux supplémentaires. une nouvelle variante de la vulnérabilité de la vulnérabilité des ports PLC de PLC précédemment signalés . Cette vulnérabilité affecte Windows NT 4.0 et Windows 2000 et pourrait, dans le cadre d'un ensemble de conditions très restreint, permettre à un utilisateur malveillant de créer un processus qui fonctionnerait dans le contexte de sécurité d'un processus déjà en cours d'exécution, y compris des processus système. Parce que LPC ne peut être utilisé que sur la machine locale, aucune de ces vulnérabilités n'a pu être exploitée à distance. Au lieu de cela, un utilisateur malveillant ne pourrait les exploiter que sur des machines qu'il / elle pourrait se connecter de manière interactive. Typiquement, les postes de travail et les serveurs de terminaux seraient principalement à risque, car, si des pratiques de sécurité normales ont été suivies, des utilisateurs normaux ne seront pas autorisés à se connecter à des serveurs critiques de manière interactive. Cela signifie également que, même dans le pire des cas, la vulnérabilité ne conférerait que des privilèges de domaine local supplémentaires sur l'utilisateur malveillant.Visitez la FAQ de la vulnérabilité de la LPC pour plus d'informations.


Patch de vulnérabilité de Windows 2000 LPC Logiciels associés

Network Sniffer complet

Network Sniffer est un paquet de paquets Windows Sniffer d'un réseau Network Analyzerwork Sniffer est un Packet Windows Sniffer d'un analyseur de réseau, un nouvel outil de gestion de réseau révolutionnaire conçu de la ...

636 2220K

Télécharger

X-lézard

X-LIZARD est le programme de gestion compact et simple, créé spécialement pour le stockage de vos données confidentielles, telles que les mots de passe, les noms d'utilisateur, etc. Cryptage AES, prise en charge des fichiers de sauvegarde, Unicode ...

553 2114K

Télécharger