Microsoft Windows NtUserCheckAccessForIntegrityLevel felszabadítás utáni használat miatti hiba

CH azonosító

CH-3277

Angol cím

Microsoft Windows NtUserCheckAccessForIntegrityLevel Use-After-Free

Felfedezés dátuma

2010.07.04.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows 7
Windows Server 2008
Windows Server 2008 R2
Windows Vista
Windows XP

Érintett verziók

Microsoft Windows XP SP3, x64 SP2
Microsoft Windows Server 2003 SP2, x64 SP2, Itanium SP2
Microsoft Windows Vista SP1 - SP2, x64 SP1 - SP2
Microsoft Windows Server 2008 32-bit, SP2, x64, x64 SP2, Itanium, Itanium SP2
Microsoft Windows 7 32-bit, x64
Microsoft Windows Server 2008 R2 x64, Itanium

Összefoglaló

A Microsoft Windows olyan sérülékenysége vált ismertté, amelyet kihasználva rosszindulatú, helyi felhasználók szolgáltatás megtagadást (DoS) idézhetnek elő vagy emelt szintű jogosultságot szerezhetnek.

Leírás

A sérülékenységet egy felszabadítás utáni használat miatti (use-after-free) hiba okozza az  NtUserCheckAccessForIntegrityLevel()-ben, ami a win32k.sys fájlban található. Az objektum hivatkozás számlálója hibásan kétszer csökken, amikor egy LockProcessByClientId() hívás meghiúsul.

A sebezhetőség sikeres kihasználása tetszőleges kód futtatását teszi lehetővé kernel szintű jogosultsággal.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
CVE-2024-48248 – NAKIVO Backup and Replication Absolute Path Traversal sebezhetősége
CVE-2025-1316 – Edimax IC-7100 IP Camera OS Command Injection sebezhetősége
Tovább a sérülékenységekhez »