U radu operacijskog sustava Microsoft Windows XP Professional otkrivena je sigurnosna ranjivost koja omogućuje lokalnim zloćudnim korisnicima povećanje privilegija.
Paket:
Microsoft Windows XP
Operacijski sustavi:
Microsoft Windows XP
Problem:
korupcija memorije, neodgovarajuće rukovanje datotekama, pogreška u programskoj komponenti
Iskorištavanje:
lokalno
Posljedica:
dobivanje većih privilegija, proizvoljno izvršavanje programskog koda
Rješenje:
zaobilazno rješenje (workaround)
Izvorni ID preporuke:
SA49200
Izvor:
Secunia
Problem:
Ranjivost je uzrokovana pogreškom u komponenti "win32k.sys" pri obradi određenih parametara povezanih s datotekom u kojoj je zabilježen raspored tipki na tipkovnici.
Posljedica:
Zlonamjerni napadač bi mogao iskoristiti propust za stjecanje povećanih privilegija i pokrenuti proizvoljni kod unutar jezgre.
Rješenje:
Svim se korisnicima savjetuje instalacija nadogradnji.
Microsoft Windows Keyboard Layout Processing Vulnerability
Secunia Advisory SA49200
Release Date 2012-05-23
Criticality level Less criticalLess critical
Impact Privilege escalation
DoS
Where Local system
Authentication level Available in Customer Area
Report reliability Available in Customer Area
Solution Status Unpatched
Systems affected Available in Customer Area
Approve distribution Available in Customer Area
Remediation status Secunia VIM
Operating System
Microsoft Windows XP Professional
Secunia CVSS Score Available in Customer Area
CVE Reference(s) No CVE references.
Description
Dmitry Oleksiuk has discovered a vulnerability in Microsoft Windows, which can be exploited by malicious, local users to potentially gain escalated privileges.
The vulnerability is caused due to an error in win32k.sys when processing certain parameters associated with a keyboard layout file and can be exploited to corrupt memory.
Successful exploitation may allow execution of arbitrary code in the kernel.
The vulnerability is confirmed on a fully patched Windows XP SP3 (win32k.sys version 5.1.2600.6206). Other versions may also be affected.
Solution
Restrict access to trusted users only.
Provided and/or discovered by
Dmitry Oleksiuk (cr4sh0)
Original Advisory
http://blog.cr4.sh/2012/05/post-ms12-034-0day.html
Posljednje sigurnosne preporuke