微軟視窗核心模式驅動程式權限提升漏洞
最後更新
2015年06月10日 09:52
發佈日期:
2015年06月10日
961
觀看次數
風險: 中度風險
類型: 操作系統 - 視窗操作系統
- 微軟 Windows 核心資訊洩露弱點
當 Windows 核心模式驅動程式在某些情況下不當處理緩衝區元素,從而允許攻擊者要求特定記憶體位址的內容時,即存在資訊洩露弱點。成功利用此弱點的攻擊者接著可以讀取不應遭到洩漏的資料。此弱點不會直接允許攻擊者執行程式碼或提升使用權限,但能用來取得資訊,因而進一步嘗試破壞受影響的系統。工作站和伺服器的風險最高。若系統管理員允許使用者登入伺服器並執行程式,則伺服器可能遭受更大的風險。然而,最好的方式是強烈建議您制止這種行為。 - 微軟 Windows 核心釋放後使用弱點
當 Windows 核心模式驅動程式不當釋放記憶體中物件,讓攻擊者得以提高權限,使用該物件來執行任意程式碼時,即存在權限提高弱點。成功利用此弱點的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。 - Win32k Null 指標解除參照弱點
由於 Windows 核心模式驅動程式未充分驗證從使用者模式傳遞而來的某些資料,因此存在權限提高弱點。成功利用此弱點的攻擊者可以在核心模式下執行任意程式碼。攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。 - 多項微軟 Windows 核心弱點
當 Windows 核心模式驅動程式存取記憶體中尚未正確初始化或刪除的物件時,即存在多項權限提高弱點。這些弱點可能會損毀記憶體,使攻擊者在目標系統上提高權限。 - 多項 Windows 核心緩衝區溢位弱點
當 Windows 核心模式驅動程式不當驗證使用者輸入時,存在多項權限提高弱點。成功利用這些弱點的攻擊者可以在目標系統上取得提高的權限。 - 多項 Win32k 記憶體損毀權限提高弱點
當 Windows 核心模式驅動程式 Win32k.sys 無法正確釋放記憶體時,即存在權限提高弱點。成功利用此弱點的攻擊者可能會使用另一名使用者的權限層級執行任意程式碼。如果該使用者具備提高的權限,攻擊者便可使用完整的使用者權限安裝程式;檢視、變更或刪除資料;或建立新帳戶。
影響
- 權限提升
- 資料洩露
受影響之系統或技術
- 微軟視窗伺服器 2003
- 微軟視窗 Vista
- 微軟視窗伺服器 2008
- 微軟視窗 7
- 微軟視窗伺服器 2008 R2
- 微軟視窗 8 及視窗 8.1
- 微軟視窗 RT 及視窗 RT 8.1
- 微軟視窗伺服器 2012 及視窗伺服器 2012 R2
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
漏洞識別碼
- CVE-2015-1719
- CVE-2015-1720
- CVE-2015-1721
- CVE-2015-1722
- CVE-2015-1723
- CVE-2015-1724
- CVE-2015-1725
- CVE-2015-1726
- CVE-2015-1727
- CVE-2015-1768
- CVE-2015-2360
資料來源
相關連結
分享至