Este parche elimina varias vulnerabilidades de seguridad que podrían permitir una variedad de efectos, desde ataques de denegación de servicios a, en algunos casos, de elevación de privilegios. Múltiples vulnerabilidades han sido identificadas en los Windows NT 4.0 y Windows 2000 implementaciones de puertos LPC y LPC:
- La Solicitud de vulnerabilidad no válida LPC, que sólo afecta a Windows NT 4.0. Por la imposición de una solicitud de LPC no válida, sería posible hacer que el sistema afectado falle.
- La vulnerabilidad LPC Memoria Agotamiento, que afecta tanto a Windows NT 4.0 y Windows 2000. Por la imposición de las solicitudes LPC espurios, podría ser posible aumentar la . número de mensajes LPC en cola hasta el punto en memoria del núcleo se agota
- El Predecible vulnerabilidad LPC mensaje identificador, que afecta tanto a Windows NT 4.0 y Windows 2000. Cualquier proceso que conoce el identificador de un mensaje LPC puede acceder a ella; Sin embargo, los identificadores se pueden predecir. En el caso más simple, un usuario malintencionado podría tener acceso a otros puertos LPC proceso y darles de comer datos aleatorios como un ataque de denegación de servicio. En el peor de los casos, podría ser posible, en determinadas condiciones, para enviar solicitudes falsas a un proceso privilegiada con el fin de obtener privilegios locales adicionales.
- Una nueva variante de la previamente reportada-Spoofed LPC Puerto Solicitud vulnerabilidad. Esta vulnerabilidad afecta a Windows NT 4.0 y Windows 2000, y podría, bajo un conjunto muy restringido de condiciones, permitir a un usuario malicioso para crear un proceso que se ejecute en el contexto de seguridad de un proceso ya de marcha, incluyendo potencialmente los procesos del sistema.
Visita de la vulnerabilidad LPC FAQ para más información.
Comentarios que no se encuentran