Bản vá này giúp loại bỏ một số lỗ hổng bảo mật có thể cho phép một loạt các hiệu ứng, từ tấn công từ chối dịch vụ, trong một số trường hợp, độ cao đặc quyền. Một số lỗ hổng đã được xác định trong Windows NT 4.0 và Windows 2000 hiện thực của LPC và LPC cổng:
- Các hợp lệ LPC Yêu cầu dễ bị tổn thương, mà chỉ ảnh hưởng tới Windows NT 4.0. Bằng cách thu một yêu cầu LPC không hợp lệ, nó sẽ có thể làm cho hệ thống bị ảnh hưởng không.
- Lỗ hổng LPC Memory kiệt, mà ảnh hưởng đến cả Windows NT 4.0 và Windows 2000. bằng cách thu yêu cầu LPC tạp, nó có thể là có thể để tăng . Số lượng tin nhắn LPC xếp hàng đợi đến điểm mà bộ nhớ hạt nhân đã cạn kiệt
- Các Dự đoán LPC tin nhận dạng dễ bị tổn thương, ảnh hưởng tới cả Windows NT 4.0 và Windows 2000. Bất kỳ quá trình mà biết nhận dạng của một thông LPC có thể truy cập vào nó; Tuy nhiên, các định danh có thể tiên đoán được. Trong trường hợp đơn giản, một người sử dụng độc hại có thể truy cập vào cổng quá trình LPC khác và thức ăn cho họ dữ liệu ngẫu nhiên như một tấn công từ chối dịch vụ. Trong trường hợp xấu nhất, nó có thể là có thể, trong những điều kiện nhất định, để gửi yêu cầu không có thật để một quá trình đặc quyền để có được đặc quyền địa phương bổ sung.
- Một biến thể mới của trước đó báo cáo giả mạo LPC Cảng Yêu cầu dễ bị tổn thương. Lỗ hổng này ảnh hưởng tới Windows NT 4.0 và Windows 2000, và có thể, trong một tập hợp rất hạn chế của điều kiện, cho phép một người dùng để tạo ra một quá trình mà có thể chạy trong bối cảnh an ninh của một quá trình đã được chạy, có khả năng bao gồm các quy trình hệ thống.
Hãy truy cập vào FAQ LPC dễ bị tổn thương để biết thêm thông tin.
Bình luận không