CDHaha Download


Posts Tagged ‘Kernel-Mode’

[3,123]

MS12-008 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2660465)

2012-02-15 |

ActiveX Kill Bits此安全更新可解决 Microsoft Windows 中一个秘密报告的漏洞和一个公开披露的漏洞。如果用户访问包含特制内容的网站或者本地运行特制的应用程序,则其中较严重的漏洞可能允许远程执行代码。攻击者无法强迫用户访问恶意网站。相反,攻击者必须诱使用户访问该网站,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接以使用户链接到攻击者的网站。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过修改 Windows 内核模式驱动程序处理用户模式调用 GDI 以及处理键盘布局错误的方式来解决这些漏洞。
More

[3,113]

MS11-087 Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2639417)

2011-12-14 |

Active Directory此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。如果用户打开特制文档或者访问嵌入了 TrueType 字体文件的恶意网页,此漏洞可能允许远程执行代码。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“严重”。此安全更新通过修改 Windows 内核模式驱动程序处理 TrueType 字体文件的方式来解决漏洞。此安全更新也解决了最初在 Microsoft 安全通报 2639658 中描述的漏洞。
More

[2,976]

MS11-084 Vulnerability in Windows Kernel-Mode Drivers Could Allow Denial of Service (2617657)

2011-11-10 |

WINS此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果用户作为电子邮件附件打开特制的 TrueType 字体文件或者导航到包含特制 TrueType 字体文件的网络共享或 WebDAV 位置,则该漏洞可能允许拒绝服务。要成功进行远程攻击,用户必须访问包含特制 TrueType 字体文件的不受信任的远程文件系统位置或 WebDAV 共享,或者作为电子邮件附件打开该文件。但是在所有情况下,攻击者无法强制用户执行这些操作。相反,攻击者必须说服用户这样做,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“中等”。此安全更新通过确保 Windows 内核模式驱动程序在加载 TrueType 字体文件时正确地验证数组索引来解决此漏洞。
More

[3,379]

MS11-077 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2567053)

2011-10-12 |

WINS此安全更新解决 Microsoft Windows 中四个秘密报告的漏洞。如果用户打开网络共享、UNC 或 WebDAV 位置或者电子邮件附件中的特制字体文件(例如 .fon 文件),则这些漏洞中最严重的漏洞可能允许远程执行代码。要成功进行远程攻击,用户必须访问不受信任的远程文件系统位置或 WebDAV 共享,并打开特制字体文件,或者作为电子邮件附件打开文件。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正 Windows 内核模式驱动程序验证从用户模式传递的输入、处理 TrueType 字体类型、在写入内存之前分配正确的缓冲区大小和管理内核模式驱动程序对象的方式来解决漏洞。
More

[2,938]

MS11-054 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2555917)

2011-07-13 |

Kernel-Mode Drivers此安全更新可解决 Microsoft Windows 中秘密报告的 15 个漏洞。 如果攻击者本地登录并运行特制应用程序,其中最严重的漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正内核模式驱动程序管理内核模式驱动程序对象、跟踪内核模式驱动程序对象以及验证函数参数的方式来解决漏洞。
More

[2,830]

MS11-041 Vulnerability in Windows Kernel-Mode Drivers Could Allow Remote Code Execution (2525694)

2011-06-16 |

WINS此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果用户访问包含特制 OpenType 字体 (OTF) 的网络共享(或者访问指向网络共享的网站),则该漏洞可能允许远程执行代码。 但是在所有情况下,攻击者无法强制用户访问此类网站或网络共享。 相反,攻击者必须说服用户访问网站或网络共享,方法通常是让用户单击电子邮件或 Instant Messenger 消息中的链接。

对于 Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本(32 位版本除外),此安全更新的等级为“严重”。对于 Windows XP 和 Windows Server 2003 的所有受支持版本(32 位版本除外),此安全更新的等级也为“重要”。此安全更新通过更正 Windows 内核模式驱动程序分析 OpenType 字体时验证指针的方式来解决漏洞。
More

[3,061]

MS11-034 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2506223)

2011-04-15 |

Kernel-Mode此安全更新可解决 Microsoft Windows 中 30 个秘密报告的漏洞。 如果攻击者本地登录并运行特制应用程序,这些漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过更正内核模式驱动程序管理内核模式驱动程序对象和跟踪至内核模式驱动程序对象的指针来解决漏洞。
More

[4,772]

MS11-012 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2479628)

2011-02-13 |

Subsystem此安全更新可解决 Microsoft Windows 中秘密报告的五个漏洞。 如果攻击者本地登录并运行特制应用程序,这些漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核模式驱动程序验证从用户模式传递的输入的方式解决此漏洞。
More

[3,414]

MS10-098 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (2436673)

2010-12-17 |

Windows Update此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞和若干个秘密报告的漏洞。 如果攻击者本地登录并运行特制应用程序,这些漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用这些漏洞。 匿名用户无法利用这些漏洞,也无法以远程方式利用这些漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。此安全更新通过更正 Windows 内核模式驱动程序分配内存、释放不再使用的对象的空间、管理内核模式驱动程序对象以及对从用户模式传递的输入进行验证的方式来解决这些漏洞。
More

[2,813]

MS10-073 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (981957)

2010-10-13 |

Windows Kernel-Mode Drivers此安全更新可解决 Windows 内核模式驱动程序中许多公开披露的漏洞。 如果攻击者登录受影响的系统并运行特制应用程序,最严重的漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新等级为“重要”。此安全更新通过更正 Windows 内核模式驱动程序维护对象的引用计数,从磁盘加载键盘布局时索引函数指针表格,以及验证窗口类数据的方式来消除这些漏洞。
More