Security Lab

Множественные уязвимости в Microsoft Windows

Дата публикации:12.04.2011
Всего просмотров:975
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:2
CVSSv2 рейтинг: 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2011-0662
CVE-2011-0665
CVE-2011-0666
CVE-2011-0667
CVE-2011-0670
CVE-2011-0671
CVE-2011-0672
CVE-2011-0673
CVE-2011-0674
CVE-2011-0675
CVE-2011-0676
CVE-2011-0677
CVE-2011-1225
CVE-2011-1226
CVE-2011-1227
CVE-2011-1228
CVE-2011-1229
CVE-2011-1230
CVE-2011-1231
CVE-2011-1232
CVE-2011-1233
CVE-2011-1234
CVE-2011-1235
CVE-2011-1236
CVE-2011-1237
CVE-2011-1238
CVE-2011-1239
CVE-2011-1240
CVE-2011-1241
CVE-2011-1242
Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Microsoft Windows 7
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional
Уязвимые версии:
Microsoft Windows 7
Microsoft Windows Server 2003
Microsoft Windows Server 2008
Microsoft Windows Vista
Microsoft Windows XP

Описание:
Обнаруженные уязвимости позволяют локальному пользователю повысить свои привилегии на целевой системе.

1. Уязвимость существует из-за множественных ошибок использования после освобождения в драйвере режима ядра Win32k при обработке объектов драйвера режима ядра. Удаленный пользователь может выполнить произвольный код в режиме ядра.

2. Уязвимость существует из-за множественных ошибок разыменования нулевого указателя в драйвере режима ядра Win32k при обработке объектов драйвера режима ядра. Удаленный пользователь может выполнить произвольный код в режиме ядра. URL производителя: microsofrt.com

Решение: Для устранения уязвимости установите исправления с сайта производителя.

Ссылки: http://www.microsoft.com/technet/security/bulletin/MS11-034.mspx