BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2008/11/14.html

Неопасная серьезная уязвимость Висты
dl // 24.11.08 23:25
Еще одна уязвимость, которая вроде как и есть, но непонятно, что с ней делать.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2008/11/14.html]
Томас Унтерляйтнер (Thomas Unterleitner) из австрийской компании Phion сообщил о специфичной для Висты уязвимости, приводящей к переполнению буфера в ядре с последующим BSOD и, предположительно, к возможности внедрения своего кода.

С одной стороны, уязвимость забавна тем, что реализуется несколькими обращениями к iphlpapi.dll, фактически эквивалентными вызову до боли стандартной команды "route add" с некорректным значением маски. Такой вот привет полностью переписанному в Висте стеку tcp/ip (в XP уязвимость не проявляется). С другой стороны, для успешного использования уязвимости пользователю необходимо обладать правами локального администратора (либо быть членом крайне активно используемой группы Network Configuration Operators), так что сценарий ее применения как-то даже не укладывается в голове.

Унтерляйтнер, правда, предположил, что добиться успешной атаки можно с помощью хитро сформированного DHCP-пакета, но подтверждения этой возможности пока не было. По его словам, Microsoft пообещала выпустить исправление со следующим сервис паком. По словам же представителей самой Microsoft, они действительно исследуют данный случай, но пока нет никакой информации о возможности использования данной уязвимости в реальной жизни, равно как и о том, будет ли исправление включено в какой-нибудь сервис пак.

Источник: cnet    
теги: microsoft, vista, xp, уязвимости  |  предложить новость  |  обсудить  |  все отзывы (2) [11813]
назад «  » вперед

аналогичные материалы
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Атака в стиле Meltdown на iOS/macOS-браузеры // 25.10.23 22:40
Массовое внедрение вредоносного кода в драйверы Windows // 17.07.23 01:42
Переполнение буфера остается самой опасной уязвимостью // 30.06.23 23:32
Уязвимость в KeePass // 21.05.23 19:20
Рекордное число уязвимостей в 2021 // 28.05.22 21:06
 
последние новости
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46
Google Drive теряет файлы // 27.11.23 20:02

Комментарии:

Ну если это и правда позволяет совать в ядро код на... 24.11.08 23:37  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
Ну если это и правда позволяет совать в ядро код на исполнение, и если оно на х64 актуально то скорее всего зафиксят. Ибо это обход kernel mode signing policy.
да, наверное 24.11.08 23:48  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach