| Patch de vulnerabilidade do Windows 2000 LPC Elimine uma vulnerabilidade de segurança nas portas do Windows 2000 LPC. |
Baixe Agora |
Patch de vulnerabilidade do Windows 2000 LPC Classificação e resumo
- Nome do editor:
- Microsoft
- Site do editor:
- http://www.microsoft.com/
- Sistemas operacionais:
- Windows 2000
- Tamanho do arquivo:
- 1.36MB
Patch de vulnerabilidade do Windows 2000 LPC Tag
Patch de vulnerabilidade do Windows 2000 LPC Descrição
Este patch elimina várias vulnerabilidades de segurança que poderiam permitir uma gama de efeitos, desde ataques de negação de serviço, em alguns casos, elevação do privilégio. Várias vulnerabilidades foram identificadas nas implementações do Windows NT 4.0 e do Windows 2000 de portas LPC e LPC: A vulnerabilidade inválida de solicitações LPC, que afeta apenas o Windows NT 4.0. Levando uma solicitação LPC inválida, seria possível fazer o sistema afetado falhar. A vulnerabilidade de exaustão de memória LPC, que afeta o Windows NT 4.0 e o Windows 2000. Ao cobrar solicitações de LPC espúrias, pode ser possível aumentar o número de mensagens LPC enfileiradas para o ponto em que a memória do kernel foi esgotada. A vulnerabilidade previsível do identificador de mensagem LPC, que afeta o Windows NT 4.0 e o Windows 2000. Qualquer processo que conheça o identificador de um Mensagem LPC pode acessá-la; No entanto, os identificadores podem ser previstos. No caso mais simples, um usuário malicioso pode acessar outras portas LPC do processo e alimentá-las dados aleatórios como um ataque de negação de serviço. No pior dos casos, pode ser possível, sob certas condições, para enviar solicitações falsas para um processo privilegiado para obter privilégios locais adicionais. uma nova variante da vulnerabilidade de solicitação de porta LPC falsificada anteriormente relatada . Essa vulnerabilidade afeta o Windows NT 4.0 e o Windows 2000 e pode, sob um conjunto muito restrito de condições, permitem que um usuário mal-intencionado crie um processo que fosse executado sob o contexto de segurança de um processo já em execução, potencialmente incluindo processos do sistema. Como o LPC só pode ser usado na máquina local, nenhuma dessas vulnerabilidades pode ser explorada remotamente. Em vez disso, um usuário malicioso só poderia explorá-los em máquinas que ele / ela poderia fazer login interativamente. Normalmente, as estações de trabalho e servidores de terminais ficariam principalmente em risco, porque, se as práticas de segurança normais foram seguidas, os usuários normais não poderão efetuar login em servidores críticos de forma interativa. Isso também significa que, mesmo na pior das hipóteses, a vulnerabilidade conferiria apenas propriedades de domínio locais adicionais -not no usuário malicioso.Visit a FAQ de vulnerabilidade LPC para mais informações.
Patch de vulnerabilidade do Windows 2000 LPC Software Relacionado