Microsoft Windows NtUserCheckAccessForIntegrityLevel felszabadítás utáni használat miatti hiba

CH azonosító

CH-3277

Angol cím

Microsoft Windows NtUserCheckAccessForIntegrityLevel Use-After-Free

Felfedezés dátuma

2010.07.04.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Vista
Windows XP

Érintett verziók

Microsoft Windows XP SP3, x64 SP2
Microsoft Windows Server 2003 SP2, x64 SP2, Itanium SP2
Microsoft Windows Vista SP1 - SP2, x64 SP1 - SP2
Microsoft Windows Server 2008 32-bit, SP2, x64, x64 SP2, Itanium, Itanium SP2
Microsoft Windows 7 32-bit, x64
Microsoft Windows Server 2008 R2 x64, Itanium

Összefoglaló

A Microsoft Windows olyan sérülékenysége vált ismertté, amelyet kihasználva rosszindulatú, helyi felhasználók szolgáltatás megtagadást (DoS) idézhetnek elő vagy emelt szintű jogosultságot szerezhetnek.

Leírás

A sérülékenységet egy felszabadítás utáni használat miatti (use-after-free) hiba okozza az  NtUserCheckAccessForIntegrityLevel()-ben, ami a win32k.sys fájlban található. Az objektum hivatkozás számlálója hibásan kétszer csökken, amikor egy LockProcessByClientId() hívás meghiúsul.

A sebezhetőség sikeres kihasználása tetszőleges kód futtatását teszi lehetővé kernel szintű jogosultsággal.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »