このパッチは、サービス拒否攻撃からのいくつかのケースでは、特権の昇格、に効果の範囲を、可能性がありますいくつかのセキュリティ上の脆弱性を排除します。 Windows NT 4.0のみに影響を与え無効なLPCリクエストの脆弱性:いくつかの脆弱性は、LPCおよびLPCポートのWindows NT 4.0およびWindows 2000の実装で同定されています。無効なLPC要求を徴収することで、偽LPC要求を徴収することにより、Windows NT 4.0およびWindows 2000の両方に影響を与え、影響を受けるシステムfail.The LPCメモリの枯渇の脆弱性を、作ることが可能であろうが、それはキューの数を増やすことができるかもしれませんカーネルメモリは、Windows NT 4.0およびWindows 2000にアクセスすることができ、LPCメッセージの識別子を知っているすべてのプロセスの両方に影響を与えdepleted.The予測可能なLPCメッセージ識別子の脆弱性であった点に、LPCメッセージ。しかしながら、識別子は予測することができます。最も単純なケースでは、悪意のあるユーザーが他のプロセスのLPCポートにアクセスし、それらにサービス拒否攻撃としてランダムデータを養うことができます。最悪の場合には、以前に報告された偽装LPCポート要求脆弱性の追加のローカルprivileges.A新しい変種を得るために、特権プロセスに偽のリクエストを送信するために、一定の条件の下で、可能性もあります。この脆弱性は、Windows NT 4.0およびWindows 2000に影響を与え、そして、条件の非常に制限されたセットの下で、悪意のあるユーザがすでに実行中のプロセスのセキュリティコンテキストで実行されますプロセスを作成する可能性があり、潜在的にシステムprocesses.Because LPCを含みますローカルマシン上でのみ使用することができ、これらの脆弱性のいずれも、リモートから悪用することはできませんでした。その代わりに、悪意のあるユーザーは、彼/彼女が対話的にログオンできるマシンでそれらを悪用する可能性があります。通常のセキュリティ慣行が続いてきた場合、通常のユーザーが対話的に重要なサーバーにログオンすることは許可されません、ので、通常、ワークステーションおよびターミナルサーバーが、危険に主になるであろう。また、これは最悪の場合でも、脆弱性が唯一の悪質なユーザーに追加のローカル・'notドメイン'privilegesを与えるだろう、ということを意味します。
詳細については、LPCの脆弱性に関するよくある質問をご覧ください。
コメントが見つかりません