跳至主內容

微軟視窗 RPC 記憶體損毀漏洞 (2010年9月15日)

最後更新 2011年01月28日 發佈日期: 2010年09月15日 2518 觀看次數

風險: 中度風險

當遠端程序呼叫 (RPC) 用戶端實作剖析蓄意製作的 RPC 回應時,其記憶體配置方式存在未經驗證的遠端執行程式碼漏洞。 攻擊者不需要驗證即可利用這項漏洞,因此可藉由傳送蓄意製作的 RPC 回應至用戶端啟動的 RPC 要求來利用漏洞。 成功利用此漏洞的攻擊者可執行任意程式碼,並取得受影響之系統的完整控制權。 攻擊者接下來將能安裝程式,檢視、變更或刪除資料,或建立具有完整使用者權限的新帳戶。