Security Lab

Несколько уязвимостей в Microsoft Windows

Дата публикации:13.10.2004
Дата изменения:17.10.2006
Всего просмотров:3465
Опасность:
Критическая
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Microsoft Windows 2000 Advanced Server, Microsoft Windows 2000 Datacenter Server, Microsoft Windows 2000 Professional, Microsoft Windows 2000 Server, Microsoft Windows 98, Microsoft Windows 98 Second Edition, Microsoft Windows Millenium, Microsoft Windows NT 4.0 Server, Microsoft Windows NT 4.0 Server, Terminal Server Edition, Microsoft Windows Server 2003 Datacenter Edition, Microsoft Windows Server 2003 Enterprise Edition, Microsoft Windows Server 2003 Standard Edition, Microsoft Windows Server 2003 Web Edition, Microsoft Windows XP Home Edition, Microsoft Windows XP Professional

Описание: Несколько уязвимостей обнаружено в Microsoft Windows. Злонамеренный пользователь может вызвать отказ в обслуживании, повысить привилегии или скомпрометировать уязвимую систему.

1. Отсутствие ограничений на нескольких Window Management API функциях позволяют злонамеренной программе изменить свойства других программ, запущенных с более высокими привилегиями. В результате локальный пользователь может изменить свойства привилегированного процесса.

2. Уязвимость в компоненте, используемой для обработки VDM (Virtual DOS Machine) подсистемы, позволяет получить доступ к защищенной памяти ядра. В результате злонамеренный локальный пользователь может получить SYSTEM привилегии через специально обработанную программу.

3. Переполнение буфера обнаружено в Graphics Rendering Engine при обработке WMF (Windows Metafile) и EMF (Enhanced Metafile) изображений. Злонамеренный пользователь может создать специально обработанное изображение, чтобы скомпрометировать систему целевого пользователя, открывшего это изображение или посетившего злонамеренный Web сайт.

4. Злонамеренный пользователь может вызвать отказ в обслуживании через специально обработанную программу, эксплуатируя уязвимость в Windows ядре.

URL производителя:Microsoft.com

Решение:

Microsoft Windows NT Server 4.0 (requires SP6a):
http://www.microsoft.com/downloa...E5CD-74CE-470A-8916-8E358084497C

Microsoft Windows NT Server 4.0 Terminal Server Edition (requires SP6):
http://www.microsoft.com/downloa...1A96-5F64-4432-920F-FA5760DF683A

Microsoft Windows 2000 (requires SP3 or SP4):
http://www.microsoft.com/downloa...4222-BA0B-4927-856D-D443BBBE1A42

Microsoft Windows XP (prior to SP2):
http://www.microsoft.com/downloa...985B-7929-4BD5-9564-5CFE7D528398

Microsoft Windows XP 64-Bit Edition (requires SP1):
http://www.microsoft.com/downloa...4841-70A8-47C7-9993-44A60E999A40

Microsoft Windows XP 64-Bit Edition Version 2003
http://www.microsoft.com/downloa...BBCF-F5B9-4B2D-8BC4-30911CA4FD9C

Microsoft Windows Server 2003
http://www.microsoft.com/downloa...9842-997D-45E4-9252-61F3CE5EA66C

Microsoft Windows Server 2003 64-Bit Edition
http://www.microsoft.com/downloa...BBCF-F5B9-4B2D-8BC4-30911CA4FD9C