Microsoft Windows win32k.sys eszközillesztő sérülékenységei

CH azonosító

CH-3463

Felfedezés dátuma

2010.08.09.

Súlyosság

Alacsony

Érintett rendszerek

Microsoft
Windows 7
Windows Server 2003
Windows Server 2008
Windows Vista
Windows XP

Érintett verziók

Microsoft Windows 7
Microsoft Windows Server 2003 Datacenter Edition
Microsoft Windows Server 2003 Enterprise Edition
Microsoft Windows Server 2003 Standard Edition
Microsoft Windows Server 2003 Web Edition
Microsoft Windows Server 2008
Microsoft Windows Storage Server 2003
Microsoft Windows Vista
Microsoft Windows XP Home Edition
Microsoft Windows XP Professional

Összefoglaló

A Microsoft Windows több olyan sérülékenységét jelentették, amelyeket a rosszindulatú helyi felhasználók kihasználhatnak szolgáltatás megtagadás (DoS – Denial of Service) előidézésére vagy emelt szintű jogosultságok szerzésére.

Leírás

  1. A win32k.sys-ben található rendszerhívás számára egy hibásan érvényesített argumentum kihasználható, hogy egy sérülékeny rendszer lefagyasztására és újraindítására.
  2. A win32k.sys egy kivétel kezelési hibája kihasználható kernel módban történő tetszőleges kód futtatására.
  3. A win32k.sys által kezelt memória nincs megfelelően lefoglalva, amikor a felhasználó módból történő adatok másolása során, amely kihasználható pool túlcsordulás előidézésére és kernel módban történő tetszőleges kód futtatására.
  4. A win32k.sys felhasználó módban átadott bemenetének helytelen érvényesítése kihasználható kernel módban történő tetszőleges kód futtatására.
  5. A win32k.sys által a Pszeudo kezelők (pseudo handles) a visszahívási paraméterekben új ablakok létrehozása során nincsenek megfelelően érvényesítve, ez kihasználható kernel módban történő tetszőleges kód futtatására.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-30066 – tj-actions/changed-files GitHub Action Embedded Malicious Code sebezhetősége
CVE-2025-24472 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2017-12637 – SAP NetWeaver Directory Traversal sebezhetősége
Tovább a sérülékenységekhez »