跳至主內容

微軟視窗內核模式驅動程序三個漏洞

最後更新 2012年11月14日 17:20 發佈日期: 2012年11月14日 1548 觀看次數

風險: 高度風險

類型: 操作系統 - 視窗操作系統

類型: 視窗操作系統
  1. Win32k 釋放後使用漏洞
    Windows核心模式驅動程式處理記憶體中物件時存在權限提高的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。
  2. Win32k 釋放後使用漏洞
    Windows核心模式驅動程式處理記憶體中物件時存在權限提高的漏洞。成功利用此漏洞的攻擊者可以在核心模式下執行任意程式碼。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。
  3. TrueType 字型剖析漏洞
    受影響元件處理蓄意製作之 TrueType 字型檔案的方式中,存在遠端執行程式碼的漏洞。如果使用者開啟蓄意製作的 TrueType 字型檔案,此漏洞可能會允許遠端執行程式碼。成功利用此漏洞的攻擊者可以取得受影響系統的完整控制權。接下來,攻擊者就能安裝程式,檢視、變更或刪除資料,或是建立具有完整系統管理權限的新帳戶。

影響

  • 權限提升
  • 遠端執行程式碼

受影響之系統或技術

  • 微軟視窗 Vista
  • 微軟視窗 7
  • 微軟視窗 8
  • 微軟視窗 RT
  • 微軟視窗伺服器2003
  • 微軟視窗伺服器 2008
  • 微軟視窗伺服器2012

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。


漏洞識別碼


資料來源


相關連結