Переполнение динамической памяти в Microsoft Virtual PC / Virtual Server

Дата публикации:
14.08.2007
Всего просмотров:
3033
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Microsoft Virtual PC for Mac 6.x
Microsoft Virtual Server 2005
Microsoft Virtual PC 2004
Microsoft Virtual PC for Mac 7.x
Уязвимые версии:
Microsoft Virtual PC 2004
Microsoft Virtual PC for Mac 6.x
Microsoft Virtual PC for Mac 7.x
Microsoft Virtual Server 2005

Описание:
Уязвимость позволяет локальному пользователю повысить свои привилегии на системе.

Уязвимость существует из-за ошибки при обработке определенных компонентов, обменивающихся данными с хостовой ОС. Локальный администратор гостевой ОС может вызвать переполнение динамической памяти и выполнить произвольный код на хостовой ОС или других гостевых ОС.

URL производителя: www.microsoft.com

Решение: Установите последнюю версию с сайта производителя.

Microsoft Virtual PC 2004:
http://www.microsoft.com/downloads/de...=E2C72AAB-00DE-47C9-8ECB-09261C4B7DEB

Microsoft Virtual PC 2004 Service Pack 1:
http://www.microsoft.com/downloads/de...=2BDA2B8B-9C1C-4BF8-9A65-491092276E7A

Microsoft Virtual Server 2005 Standard Edition:
http://www.microsoft.com/downloads/de...=F9EC76CD-0607-4394-BC49-35E95D02DA51

Microsoft Virtual Server 2005 Enterprise Edition:
http://www.microsoft.com/downloads/de...=A35E556C-2F7B-4B72-9662-AE7286573C3F

Microsoft Virtual Server 2005 R2 Standard Edition:
http://www.microsoft.com/downloads/de...=D44B8669-A4FB-4CBA-B130-E1BC08B10C6F

Microsoft Virtual Server 2005 R2 Enterprise Edition:
http://www.microsoft.com/downloads/de...=84CA3BA9-6575-4C5B-8F8E-4E4A635A4705

Microsoft Virtual PC for Mac Version 6.1/7.0:
http://www.microsoft.com/mac/downloads.aspx#VPC

Ссылки: (MS07-049) Vulnerability in Virtual PC and Virtual Server Could Allow Elevation of Privilege (937986)

или введите имя

CAPTCHA