| Patch de vulnérabilité de Windows 2000 LPC Éliminez une vulnérabilité de sécurité dans les ports LPC de Windows 2000. |
Télécharger maintenant |
Patch de vulnérabilité de Windows 2000 LPC Classement & Résumé
- Nom de l'éditeur:
- Microsoft
- Site Internet de l'éditeur:
- http://www.microsoft.com/
- Systèmes d'exploitation:
- Windows 2000
- Taille du fichier:
- 1.36MB
Patch de vulnérabilité de Windows 2000 LPC Mots clés
Patch de vulnérabilité de Windows 2000 LPC La description
Ce correctif élimine plusieurs vulnérabilités de sécurité pouvant permettre une gamme d'effets, de dénier d'attaques de service à, dans certains cas, d'altitude des privilèges. Plusieurs vulnérabilités ont été identifiées dans les implémentations Windows NT 4.0 et Windows 2000 des ports LPC et LPC: La vulnérabilité de demande LPC invalide, qui n'affecte que Windows NT 4.0. En perçoivent une demande de LPC non valide, il serait possible de rendre le système affecté échouer. La vulnérabilité d'épuisement de la mémoire LPC, qui affecte les deux Windows NT 4.0 et Windows 2000. En perçoivent des demandes de LPC parasites, elle pourrait être possible d'augmenter le nombre de messages LPC en file d'attente au point où la mémoire du noyau a été épuisée. La vulnérabilité prévisible de l'identificateur de message LPC, qui affecte à la fois Windows NT 4.0 et Windows 2000. Tout processus qui connaît l'identifiant d'un Le message LPC peut y accéder; Cependant, les identifiants peuvent être prédits. Dans le cas le plus simple, un utilisateur malveillant pourrait accéder à d'autres ports PCI de processus et les nourrir des données aléatoires en tant que déni d'attaque de service. Dans le pire des cas, cela pourrait être possible, dans certaines conditions, d'envoyer de fausses demandes à un processus privilégié afin de gagner des privilèges locaux supplémentaires. une nouvelle variante de la vulnérabilité de la vulnérabilité des ports PLC de PLC précédemment signalés . Cette vulnérabilité affecte Windows NT 4.0 et Windows 2000 et pourrait, dans le cadre d'un ensemble de conditions très restreint, permettre à un utilisateur malveillant de créer un processus qui fonctionnerait dans le contexte de sécurité d'un processus déjà en cours d'exécution, y compris des processus système. Parce que LPC ne peut être utilisé que sur la machine locale, aucune de ces vulnérabilités n'a pu être exploitée à distance. Au lieu de cela, un utilisateur malveillant ne pourrait les exploiter que sur des machines qu'il / elle pourrait se connecter de manière interactive. Typiquement, les postes de travail et les serveurs de terminaux seraient principalement à risque, car, si des pratiques de sécurité normales ont été suivies, des utilisateurs normaux ne seront pas autorisés à se connecter à des serveurs critiques de manière interactive. Cela signifie également que, même dans le pire des cas, la vulnérabilité ne conférerait que des privilèges de domaine local supplémentaires sur l'utilisateur malveillant.Visitez la FAQ de la vulnérabilité de la LPC pour plus d'informations.
Patch de vulnérabilité de Windows 2000 LPC Logiciels associés