CDHaha Download


Posts Tagged ‘Kernel’

[3,008]

MS15-052 Vulnerability in Windows Kernel Could Allow Security Feature Bypass (3050514)

2015-05-15 |

CSRSS此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,此漏洞可能允许安全功能绕过。

对于 Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 和 Windows RT 8.1 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核验证请求来源的方式解决漏洞。
More

[2,834]

MS15-025 Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (3038680)

2015-03-12 |

WINS此安全更新可修复 Microsoft Windows 中的漏洞。 如果攻击者登录受影响的系统并运行经特殊设计的应用程序,最严重的漏洞可能允许特权提升。 成功利用该漏洞的攻击者可能在登录到受影响系统的其他用户帐户的安全上下文中运行任意代码。 攻击者可随后安装程序;查看、更改或删除数据;或者可能创建拥有完全用户权限的新帐户。

对于 Microsoft Windows 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 注册表虚拟化处理其他用户的虚拟存储以及 Windows 验证模拟级别的方式来修复此漏洞。
More

[3,761]

MS14-002 Vulnerability in Windows Kernel Could Allow Elevation of Privilege (2914368)

2014-01-15 |

Windows Update此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。此漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。此安全更新通过更正传递到 NDProxy.sys 内核组件的输入信息的验证方式来解决该漏洞。此安全更新也解决了最初在 Microsoft 安全通报 2814486 中描述的漏洞。
More

[3,010]

MS13-063 Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2859537)

2013-08-14 |

CSRSS此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞和三个秘密报告的漏洞。如果攻击者本地登录并运行特制应用程序,最严重的漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Windows XP、Windows Server 2003 和 Windows 8 所有受支持的 32 位版本以及 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更改 Windows 内核验证内存地址值并修改功能以保持 ASLR 的完整性的方式来解决漏洞。
More

[3,223]

MS13-048 Vulnerability in Windows Kernel Could Allow Information Disclosure (2839229)

2013-06-11 |

CSRSS此安全更新解决 Windows 中一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序或诱使本地登录用户运行特制应用程序,则该漏洞可能允许信息泄露。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。请注意,虽然攻击者无法利用此漏洞来执行代码或直接提升他们的用户权限,但此漏洞可用于产生信息,这些信息可用于试图进一步危及受影响系统的安全。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核处理某些页错误系统调用的方式来解决漏洞。
More

[2,950]

MS13-031 Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege

2013-04-11 |

Windows Update此安全更新可解决 Microsoft Windows 中两个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正 Windows 内核处理内存中对象的方式来解决漏洞。
More

[5,242]

MS13-017 Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2799494)

2013-02-15 |

Windows Update此安全更新可解决 Microsoft Windows 所有受支持版本中的三个秘密报告的漏洞。这些漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012 和 Windows RT 的所有受支持版本,此安全更新的等级为“重要”。该安全更新通过更正 Windows 内核处理内存中对象的方式来解决漏洞。
More

[3,569]

MS12-068 Vulnerability in Windows Kernel Could Allow Elevation of Privilege (2724197)

2012-10-12 |

Windows Update此安全更新解决了 Microsoft Windows 所有受支持的版本(Windows 8 和 Windows Server 2012 除外)中一个秘密报告的漏洞。对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

该安全更新通过更正 Windows 内核处理内存中对象的方式来解决漏洞。
More

[3,533]

MS12-042 Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (2711167)

2012-06-14 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中的一个秘密报告的漏洞和一个公开披露的漏洞。如果攻击者登录受影响的系统并运行利用该漏洞的特制应用程序,这些漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Windows XP 和 Windows Server 2003 的所有 32 位版本、Windows 7(用于基于 x64 的系统)以及 Windows Server 2008 R2(用于基于 x64 的系统),此安全更新的等级为“重要”。该安全更新通过更正 Windows 用户模式计划程序处理特定系统请求的方式以及 Windows 管理 BIOS ROM 的方式来解决漏洞。
More

[3,067]

MS12-001 Vulnerability in Windows Kernel Could Allow Security Feature Bypass (2644615)

2012-01-11 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞。此漏洞可能允许攻击者在软件应用程序中绕过 SafeSEH 安全功能。然后,攻击者可能利用其他漏洞,借助结构化异常处理工具,运行任意代码。只能使用由 Microsoft Visual C++ .NET 2003 编译的软件应用程序才能利用此漏洞。

对于 Windows XP 受支持的基于 x64 的版本以及 Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新的等级为“重要”。此安全更新通过修改 Windows 内核加载结构化异常处理表的方式来解决此漏洞。
More