微軟視窗核心模式驅動器遠端程式碼執行漏洞
最後更新
2013年07月10日 15:14
發佈日期:
2013年07月10日
1092
觀看次數
風險: 高度風險
類型: 操作系統 - 視窗操作系統
- Win32k 記憶體配置漏洞
Windows核心模式驅動程式處理記憶體中物件時存在權限提高的漏洞。成功利用此漏洞的攻擊者能以提高的權限執行任意程式碼。 - Win32k 解除參照漏洞
Windows 核心模式驅動程式以不當的方式處理記憶體中物件,而存在權限提高的漏洞。成功利用此漏洞的攻擊者能以提高的權限執行任意程式碼。 - Win32k 漏洞
Windows 核心模式驅動程式以不當的方式處理記憶體中物件,而存在權限提高的漏洞。成功利用此漏洞的攻擊者能以提高的權限執行任意程式碼。 - TrueType 字型剖析漏洞
受影響元件處理蓄意製作之 TrueType 字型檔案的方式中,存在遠端執行程式碼的漏洞。如果使用者開啟蓄意製作的 TrueType 字型檔案,此漏洞可能會允許遠端執行程式碼。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。 - Win32k 資訊洩漏漏洞
Windows 核心模式驅動程式以不當的方式處理記憶中的物件,因而存在可能會導致權限提高的資訊洩漏漏洞。 - Win32k 緩衝區溢位漏洞
Windows 核心模式驅動程式以不當的方式處理記憶體中物件,而存在阻斷服務 (DoS) 的漏洞。成功利用此漏洞的攻擊者可造成目標系統停止回應。 - Win32k 緩衝區覆寫漏洞
Windows 核心模式驅動程式以不當的方式處理記憶體中物件,而存在權限提高的漏洞。成功利用此漏洞的攻擊者能以提高的權限執行任意程式碼。 - Win32k 讀取 AV 漏洞
由於 Windows 核心模式驅動程式對記憶體物件的處理方式不當,因此理論上可能形成一項遠端執行程式碼漏洞。成功利用這項遠端執行程式碼漏洞的攻擊者,將能夠以 Windows 核心的安全權限執行任意程式碼。然而,由於此遠端攻擊媒介遭到利用的可能性偏低,攻擊者可能必須先登入目標系統,才有機會成功利用此漏洞獲取較高的權限。
影響
- 阻斷服務
- 權限提升
- 遠端執行程式碼
- 資料洩露
受影響之系統或技術
- 視窗 XP
- 視窗 Server 2003
- 視窗 Vista
- 視窗 Server 2008
- 視窗 7
- 視窗 Server 2008 R2
- 視窗 8
- 視窗 Server 2012
- 視窗 RT
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
漏洞識別碼
- CVE-2013-1300
- CVE-2013-1340
- CVE-2013-1345
- CVE-2013-3129
- CVE-2013-3167
- CVE-2013-3172
- CVE-2013-3173
- CVE-2013-3660
資料來源
相關連結
分享至