CDHaha Download


Posts Tagged ‘Subsystem’

[9,824]

MS13-033 Vulnerability in Windows Client/Server Run-time Subsystem (CSRSS) Could Allow Elevation of Privilege

2013-04-12 |

CSRSS在 Windows XP、Windows Vista、Windows Server 2003 和 Windows Server 2008 的所有受支持版本中,此安全更新可解决一个秘密报告的漏洞。如果攻击者登录系统并运行特制应用程序,则该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Windows XP Professional x64 Edition 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”;对于 Windows XP 的所有受支持版本,此安全更新等级为“中等”。该安全更新通过更正 Windows 客户端/服务器运行时子系统 (CSRSS) 处理内存中对象的方式来解决漏洞。
More

[5,274]

MS13-019 Vulnerability in Windows Client/Server Run-time Subsystem (CSRSS) Could Allow Elevation of Privilege (2790113)

2013-02-15 |

Windows Update此安全更新可解决 Microsoft Windows 中一个公开披露的漏洞。此漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Windows 7 和 Windows Server 2008 R2 的所有受支持版本,此安全更新等级为“重要”。该安全更新通过更正 Windows CSRSS 处理内存中对象的方式来解决漏洞。
More

[4,352]

MS12-003 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2646524)

2012-01-11 |

ActiveX Kill Bits如果攻击者登录受影响的系统并运行特制应用程序,此漏洞可能允许特权提升。攻击者随后可完全控制受影响的系统并安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户等。此漏洞只能在配置有中文、日文或韩文系统区域设置的系统上才能被利用。

此安全更新解决 Microsoft Windows 中一个秘密报告的漏洞。对于 Windows XP、Windows Server 2003、Windows Vista 和 Windows Server 2008 的所有受支持版本,此安全更新的等级为“重要”。Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞的影响。此安全更新通过更改客户端/服务器运行时子系统 (CSRSS) 处理 Unicode 字符的方式来解决此漏洞。
More

[3,951]

MS11-097 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2620712)

2011-12-17 |

ActiveX Kill Bits此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。如果攻击者登录受影响的系统,并运行设计为将设备事件消息发送到较高完整性进程的特制应用程序,该漏洞可能允许特权提升。攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改客户端/服务器运行时子系统 (CSRSS) 评估内部进程设备事件消息权限的方式来解决漏洞。
More

[3,053]

MS11-063 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2567680)

2011-08-11 |

Client/Server 此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 如果攻击者登录受影响的系统,并运行设计为将设备事件消息发送到较高完整性进程的特制应用程序,该漏洞可能允许特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。该安全更新通过修改客户端/服务器运行时子系统 (CSRSS) 评估内部进程设备事件消息权限的方式来解决漏洞。
More

[3,500]

MS11-056 Vulnerabilities in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2507938)

2011-07-13 |

Client/Server 此安全更新解决了 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中 5 个秘密报告的漏洞。 如果攻击者登录用户的系统,并运行特制应用程序,则此漏洞可能允许提升特权。 攻击者必须拥有有效的登录凭据并能本地登录才能利用漏洞。

对于 Microsoft Windows 所有受支持的版本,此安全更新的等级为“重要”。 该安全更新通过不允许多个控制台对象与一个进程相关联、修改 CSRSS 初始化内存的方式、在用户输入用作数组的索引之前验证用户输入以及修改边界检查以防止内存损坏来解决漏洞。
More

[3,278]

MS11-014 Vulnerability in Local Security Authority Subsystem Service Could Allow Local Elevation of Privilege (2478960)

2011-02-14 |

Subsystem此安全更新可解决 Windows XP 和 Windows Server 2003 中的本地安全授权子系统服务 (LSASS) 中秘密报告的漏洞。对于这些操作系统的所有受支持版本,此安全更新等级为“重要”。

此漏洞在攻击者登录系统并运行特制应用程序时允许提升特权。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

此安全更新通过更正 LSASS 处理身份验证过程中使用的特定值的方式解决该漏洞。
More

[3,299]

MS11-010 Vulnerability in Windows Client/Server Run-time Subsystem Could Allow Elevation of Privilege (2476687)

2011-02-12 |

Subsystem此安全更新解决 Windows XP and Windows Server 2003 中的 Microsoft Windows 客户端/服务器运行时子系统 (CSRSS) 中秘密报告的漏洞。对于这些操作系统的所有受支持版本,此安全更新等级为“重要”。

该漏洞允许在攻击者登录用户的系统并启动在攻击者注销以获取后续用户的登录凭据后继续运行的特制应用程序时发生特权提升。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 匿名用户无法利用此漏洞,也无法以远程方式利用此漏洞。

此安全更新通过纠正用户在注销后终止其进程的方式解决该漏洞。
More

[3,807]

MS10-069 Vulnerability in Windows Client/Server Runtime Subsystem Could Allow Elevation of Privilege (2121546)

2010-09-17 |

Windows Client/Server Runtime Subsystem此安全更新解决了 Microsoft Windows 中一个秘密报告的漏洞。 对于 Windows XP 和 Windows Server 2003 的所有受支持版本,此安全更新等级为“重要”。Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本不受此漏洞影响。

如果攻击者登录到配置有中文、日文或韩文系统区域设置的受影响系统,则此漏洞可能允许特权提升。 成功利用此漏洞的攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。

此安全更新通过更正客户端/服务器运行时子系统 (CSRSS) 在处理某些事务时分配内存的方式来解决此漏洞。
More

[4,566]

MS10-068 Vulnerability in Local Security Authority Subsystem Service Could Allow Elevation of Privilege (983539)

2010-09-17 |

Local Security Authority Subsystem Service此安全更新解决 Active Directory、Active Directory 应用程序模式 (ADAM) 和 Active Directory 轻型目录服务 (AD LDS) 中一个秘密报告的漏洞。 如果经过身份验证的攻击者向侦听 LSASS 服务器发送特制的轻型目录访问协议 (LDAP) 消息,该漏洞可能允许特权提升。 要成功利用此漏洞,攻击者必须在目标 Windows 域内拥有成员帐户。 然而,攻击者不需要有加入 Windows 域的工作站。

对于 Windows XP、Windows Server 2003、Windows Vista、Windows Server 2008、Windows 7 和 Windows Server 2008 R2 的所有受支持版本上安装的 Active Directory、ADAM 和 AD LDS,此安全更新的等级为“重要”。通过纠正本地安全授权子系统服务 (LSASS) 处理某些 LDAP 消息的方式,此安全更新解决了漏洞问题。
More