Microsoft Windows útvonal egyszerűsítési sérülékenység

CH azonosító

CH-1674

Felfedezés dátuma

2008.10.22.

Súlyosság

Magas

Érintett rendszerek

Microsoft
Windows 2000
Windows Server 2003
Windows Server 2008
Windows Vista
Windows XP

Érintett verziók

Microsoft Windows Vista 32-bit, SP1, x64, x64 SP1
Microsoft Windows Server 2008
Microsoft Windows Server 2003 SP1 - SP2, x64, x64 SP2, Itanium SP1 - SP2
Microsoft Windows XP SP2 - SP3, x64, x64 SP2
Microsoft Windows 2000 SP4

Összefoglaló

A Microsoft Windows egy olyan sérülékenységét jelentették, melyet a támadók
kihasználhatnak a sérülékeny rendszer feltörésére.

Leírás

A Microsoft Windows egy olyan sérülékenységét jelentették, melyet a támadók
kihasználhatnak a sérülékeny rendszer feltörésére.

A sérülékenységet a netapi32.dll hibája okozza, könyvtár bejárási karaktersorokat tartalmazó útvonalak feldolgozásakor. Ezt kihasználva módosítani lehet a verem memória tartalmát, pl. különleges útvonalakat tartalmazó RPC kérések küldésével a Server (kiszolgáló) szolgáltatásnak.

A sikeres kiaknázás tetszőleges kód futtatását teszi lehetővé, de Windows Vista és Windows Server 2008 esetén érvényes hozzáférés szükséges hozzá.

Megjegyzés: A Microsoft szerint a sérülékenységet aktívan kihasználják jelenleg is.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
WinZip Mark-of-the-Web kezelési sérülékenysége – WinZip Mark-of-the-Web kezelési sérülékenysége
CVE-2024-10924 – Really Simple Security WordPress plugin authentication bypass sérülékenysége
CVE-2024-1212 – LoadMaster szoftver RCE (remote-code-execution) sérülékenysége
CVE-2024-38813 – VMware vCenter Server privilege escalation sérülékenysége
CVE-2024-38812 – VMware vCenter Server heap-based overflow sérülékenysége
CVE-2024-10224 – Linux ScanDeps sérülékenysége
CVE-2024-11003 – Linux needrestart sérülékenysége
CVE-2024-48992 – Linux needrestart sérülékenysége
CVE-2024-48991 – Linux needrestart sérülékenysége
CVE-2024-48990 – Linux needrestart sérülékenysége
Tovább a sérülékenységekhez »