1 / 14
文档名称:

2025年MicrosoftWindowsKernel整数截断本地权限提升漏洞及修复(精选篇).docx

格式:docx   大小:35KB   页数:14页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2025年MicrosoftWindowsKernel整数截断本地权限提升漏洞及修复(精选篇).docx

上传人:圭圭 2025/5/3 文件大小:35 KB

下载得到文件列表

2025年MicrosoftWindowsKernel整数截断本地权限提升漏洞及修复(精选篇).docx

相关文档

文档介绍

文档介绍:该【2025年MicrosoftWindowsKernel整数截断本地权限提升漏洞及修复(精选篇) 】是由【圭圭】上传分享,文档一共【14】页,该文档可以免费在线阅读,需要了解更多关于【2025年MicrosoftWindowsKernel整数截断本地权限提升漏洞及修复(精选篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。









2025年MicrosoftWindowsKernel整数截断本地权限提升漏洞及修复(精选篇)
篇1:Microsoft Windows Kernel整数截断本地权限提升漏洞及修复
影响版本:
Microsoft Windows XP Tablet PC Edition SP3
Microsoft Windows XP Tablet PC Edition SP2
Microsoft Windows XP Tablet PC Edition SP1
Microsoft Windows XP Tablet PC Edition
Microsoft Windows XP Service Pack 3 0










Microsoft Windows XP Professional SP3
Microsoft Windows XP Professional SP2
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional
Microsoft Windows XP Media Center Edition SP3
Microsoft Windows XP Media Center Edition SP2
Microsoft Windows XP Media Center Edition SP1
Microsoft Windows XP Media Center Edition
Microsoft Windows XP Home SP3
Microsoft Windows XP Home SP2
Microsoft Windows XP Home SP1
Microsoft Windows XP Home
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit Edition SP1
Microsoft Windows XP 64-bit Edition
漏洞描述:
Windows是微软发布的非常流行的操作系统,
Windows Kernel在实现上存在本地权限提升漏洞,攻击者可利用此漏洞以内核级别权限执行任意代码,从而完全控制受影响计算机。
此漏洞源于Kernel对跟踪事件的支持。由于畸形转换,Kernel为用户空间中的数据分配使用截断的长度。在填充此缓冲区时,Kernel将使用造成缓冲区溢出的另一个长度。这将造成内存破坏并导致执行任意代码。

std_logic 提供了如下测试方法:
/*
# Exploit Title: MS11-011(CVE--0045): MS Windows XP WmiTraceMessageVa Integer Truncation Vulnerability PoC
# Date: 2011-03-01
# Author: Nikita Tarakanov (CISS Research Team)
# Software Link:
# Version: prior to MS11-011
# Tested on: Win XP SP3
# CVE : CVE-2011-0045
# Status : Patched
# Binary Analysis: html“>-2011-0045-ms-windows-










*/
#include
#include
#include
#include
#include
#include
#define WmiTraceMessageCode 40
#define WmiCreateUMLogger 84
#define WmiStartLoggerCode 32
#define IOCTL_WMI_TRACE_MESSAGE
CTL_CODE(FILE_DEVICE_UNKNOWN, WmiTraceMessageCode,
METHOD_NEITHER, FILE_WRITE_ACCESS)
/*
#define CTL_CODE( DeviceType, Function, Method, Access ) (
((DeviceType)
篇3:ServU本地权限提升漏洞
受影响系统:
RhinoSoftServ-
RhinoSoftServ-
RhinoSoftServ-
RhinoSoftServ-
RhinoSoftServ-
RhinoSoftServ-
RhinoSoftServ-
RhinoSoftServ-
RhinoSoftServ-
描述:
--------------------------------------------------------------------------------
Serv-U是一个Windows平台下使用非常广泛的FTP服务器软件,
ServU本地权限提升漏洞

Serv-U存在设计问题,本地攻击者可以利用这个漏洞以SYSTEM权限在系统上执行任意命令。
所有Serv-U存在默认本地管理员登录密码,这帐户只能在本地接口中连接,因此本地攻击者可以连接Serv-U并建立拥有执行权限的FTP用户,在这个用户建立后,连接FTP服务器并执行”SITEEXEC“命令,程序就会以SYSTEM权限执行。










链接:/?l=full-disclosure
篇4:花生壳本地权限提升漏洞的分析研究
受影响的产品:
PeanutHull 
建议:
厂商补丁: Intel
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
-
-
-
篇6:Linux平台上的VMware vmrun 本地权限提升漏洞及修复
影响版本:
VMWare Workstation
VMWare Workstation
漏洞描述:
VMware VIX API可协作您编写虚拟机自动化操作的软件和脚本,运行程序或管理客户机操作系统中的文件,VMware Workstation是一款功能强大的桌面虚拟计算机软件,提供用户可在单一的桌面上同时运行不同的操作系统,和进行开发、测试 、部署新的应用程序的最佳解决方案。
Linux平台上的VMware ”vmrun“在实现上存在本地权限提升漏洞,攻击者可利用此漏洞造成权限提升,
此漏洞源于vmrun程序错误地从某些目录中加载库,造成以当前运行vmrun的用户权限执行任意代码,使程序加载恶意共享库。











厂商补丁:
VMWare
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

篇7:MirOS BSD Korn Shell本地权限提升漏洞
受影响系统:MirOS Project MirBSD Korn Shell
建议:
--------------------------------------------------------------------------------
厂商补丁:
MirOS Project
-------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

篇8:微软Windows WINS服务本地权限提升漏洞
来源:IT Lab
Microsoft Windows是微软发布的非常流行的操作系统,Windows中的WINS服务没有充分验证特制WINS网络报文内的数据结构,可能允许本地攻击者使用提升的权限运行代码。
发布日期:-06-10
更新日期:2008-06-12
受影响系统:
Microsoft Windows Server SP2
Microsoft Windows Server 2003 SP1
Microsoft Windows SP4
描述:
----------------------------------------------------------------------------










BUGTRAQ ID: 29588
CVE(CAN) ID: CVE-2008-1451
Microsoft Windows是微软发布的非常流行的操作系统。
Windows中的WINS服务没有充分验证特制WINS网络报文内的数据结构,可能允许本地攻击者使用提升的权限运行代码,
成功利用此漏洞的攻击者可以完全控制受影响的系统。随后,攻击者可以安装程序;查看、更改或删除数据;或者创建新帐户。

建议:
----------------------------------------------------------------------------
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS08-034)以及相应补丁:
MS08-034:Vulnerability in WINS Could Allow Elevation of Privilege (948745)
链接:.com/bulletin/MS08-?pf=true
篇9:Linux Kernel PROC文件系统本地权限提升漏洞
受影响系统:Linux kernel
建议:
厂商补丁: Debian
------
Debian已经为此发布了一个安全公告(DSA-1111-1)以及相应补丁:
DSA-1111-1:New Linux kernel packages fix privilege escalation
链接:-1111
补丁下载:










Source archives:
-image--alpha/kernel-image---
Size/MD5 checksum:      812 ff4792fd28cadb6774ae4310ce38e301
-image--alpha/kernel-image---
Size/MD5 checksum:    38839 e4d527c319269df165cc23fd6fb54a68
-image--amd64/kernel-image---
Size/MD5 checksum:    1103 7dc33f6d9079af9d79b05d6ece3dfdc5
-image--amd64/kernel-image---
Size/MD5 checksum:    75714 264ee72864b022045cc4b0820fe062db
-image--ia64/kernel-image---
Size/MD5 checksum:    1191 0fb79cfacfc5581263710440357ed5ce
-image--ia64/kernel-image---
Size/MD5 checksum:    64204 02b5b536eebb207995ef3a754de1c87e
-image--i386/kernel-image---
Size/MD5 checksum:    1047 62f42ea9f118d911a8f215af2f3e586d
-image--i386/kernel-image---
Size/MD5 checksum:    90861 885cb72bd69153dcd6512db147caa173
-image--sparc/kernel-image---
Size/MD5 checksum:    1036 00d330ff015d713c4652ea05c5555f91
-image--sparc/kernel-image---
Size/MD5 checksum:    24447 393b640388a78dd98c727a08f972214c
-source--source--
Size/MD5 checksum:    1002 bca4e80e8a10ba3c0884e3fab032772b
-source--source--
Size/MD5 checksum:  1044761 b6675f6ac09f5d31f780650798c5609c
-source--source-
Size/MD5 checksum: 43929719 0393c05ffa4770c3c5178b74dc7a4282
-patch-powerpc--patch-powerpc--
Size/MD5 checksum:    1071 4bb132bef3f8f2a220ad9e74ab76500e
-patch-powerpc--patch-powerpc--










Size/MD5 checksum:    27031 59fb7f129abc85794829e1e777b540a0
Architecture independent components:
-source--doc--
Size/MD5 checksum:  6183402 a4efe296e5fd14d33c6b1ae1f40265c3
-source--patch-debian--
Size/MD5 checksum:  1081512 562d408fa5cd936f557eceb74621bff2
-source--source--
Size/MD5 checksum: 34943124 7b65a57ca6a2376d8042143244b8f5ab
-source--tree--
Size/MD5 checksum:    35134 80f1a94b1542bf3f89bd77d0a69c67c4
Alpha architecture:
-image--alpha/kernel-headers---
Size/MD5 checksum:  2759858 310b0ddfee56412d0fdf827fbb53ad04
-image--alpha/kernel-headers--3--
Size/MD5 checksum:  232256 264fb1d8c9107950918e02b3c8d1b2c5
-image--alpha/kernel-headers--3--
Size/MD5 checksum:  227366 3c43da6bd0a369e67be02af8e3498d60
-image--alpha/kernel-image--3--
Size/MD5 checksum: 20220764 714e37e85c5387ef44ef8ca96608934a
-image--alpha/kernel-image--3--
Size/MD5 checksum: 3926 24005f33bb551a3dec6cdbbdae45efdf
Intel IA-32 architecture:
-image--amd64/kernel-headers---
Size/MD5 checksum:  2722664 c435fecd5d9cbda8f337c3cd86fc0dca
-image--amd64/kernel-headers--12-amd64--
Size/MD5 checksum:  226110 94d5814aed329864cad5d1584a5d44e2
-image--amd64/kernel-headers--12-amd64--
Size/MD5 checksum:  225244 d8128cc1a753402d41ce2b7ddcee875a
-image--amd64/kernel-headers--12-amd64-k8--
Size/MD5 checksum:  221102 76161094b4af81690b489010912ad94d










-image--amd64/kernel-headers--12-em64t--
Size/MD5 checksum:  223202 89d