微軟視窗核心模式驅動器遠端程式碼執行漏洞
最後更新
2013年10月09日 19:00
發佈日期:
2013年10月09日
1012
觀看次數
風險: 高度風險
類型: 操作系統 - 視窗操作系統
- OpenType 字型剖析漏洞
Windows 剖析蓄意製作之 OpenType 字型 (OTF) 的方式中,存在遠端執行程式碼的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。 - Windows USB 描述元漏洞
Windows USB 驅動程式不當處理記憶體中物件時,存在權限提高的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。 - Win32k 釋放後使用漏洞
Windows核心模式驅動程式處理記憶體中物件時存在權限提高的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。 - 應用程式容器權限提高漏洞
Windows 應用程式容器中存在權限提高漏洞。 - Win32k NULL 分頁漏洞
Windows核心模式驅動程式處理記憶體中物件時存在權限提高的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。 - DirectX 圖形核心子系統重覆擷取漏洞
Microsoft DirectX 圖形核心子系統 (dxgkrnl.sys) 不當處理記憶體中物件時,將產生權限提高的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。 - TrueType 字型 CMAP 表格漏洞
Windows 剖析蓄意製作之 TrueType 字型 (TTF) 的方式中,存在遠端執行程式碼的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。
影響
- 權限提升
- 遠端執行程式碼
受影響之系統或技術
- 視窗 XP
- 視窗伺服器 2003
- 視窗 Vista
- 視窗伺服器 2008
- 視窗 7
- 視窗伺服器 2008 R2
- 視窗 8
- 視窗伺服器 2012
- 視窗 RT
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
漏洞識別碼
資料來源
相關連結
分享至