安全研究员报告了一个新的Windows漏洞,该漏洞允许攻击者在有漏洞的机器上获取更高的权限。 安全研究公司VUPEN说该漏洞存在于完全打补丁的Windows 7系统,以及运行 Windows Server 2008 SP2、Windows Server 2003 SP2、Windows Vista SP2 和 Windows XP SP3的机器上。 微软响应通信小组经理Jerry Bryant在一封电子邮件声明中说,Microsoft正在调查“所报道的Windows内核中的漏洞。在完成调查后,微软将采取适当的措施,以保护用户”。
根据VUPEN,该Windows 漏洞是由内核模式设……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
安全研究员报告了一个新的Windows漏洞,该漏洞允许攻击者在有漏洞的机器上获取更高的权限。
安全研究公司VUPEN说该漏洞存在于完全打补丁的Windows 7系统,以及运行 Windows Server 2008 SP2、Windows Server 2003 SP2、Windows Vista SP2 和 Windows XP SP3的机器上。
微软响应通信小组经理Jerry Bryant在一封电子邮件声明中说,Microsoft正在调查“所报道的Windows内核中的漏洞。在完成调查后,微软将采取适当的措施,以保护用户”。
根据VUPEN,该Windows 漏洞是由内核模式设备驱动程序‘Win32k.sys’中的‘CreateDIBPalette()’函数的缓冲区溢出错误导致的,当将‘BITMAPINFOHEADER’结构中的‘biClrUsed’成员值作为计数器并且从剪贴板中检索位图数据时,就会发生。
该漏洞,对公司来说是“中等”风险,可以被攻击者用来崩溃系统或获取内核权限执行任意代码。安全提供商Secunia将该漏洞(命名为“Arkon”)的等级定为“不严重”。
翻译
相关推荐
-
Windows内核惊现高危漏洞 可绕过UAC控制
据国外媒体报道,微软日前证实,他们正在调查一个关于Windows内核的0day漏洞。该漏洞属于权限提升漏洞,攻击者可利用该漏洞跳过微软UAC安全功能。
-
微软将解决Windows内核漏洞
安全研究公司VUPEN在上周发布了一个关于Windows内核漏洞的安全咨文。近日,微软工程师已经确定新的Windows内核零日漏洞对用户产生的威胁很小。