漏洞信息详情
Microsoft Windows win32k.sys ‘EPATHOBJ::pprFlattenRec’函数拒绝服务漏洞
- CNNVD编号:CNNVD-201305-540
- 危害等级: 高危
- CVE编号: CVE-2013-3660
- 漏洞类型: 缓冲区溢出
- 发布时间: 2013-05-31
- 威胁类型: 本地
- 更新时间: 2013-05-31
- 厂 商: microsoft
- 漏洞来源:
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008 SP2和R2 SP1,Windows 7 SP1,Windows 8,Windows Server 2012,Windows RT中的win32k.sys中的‘EPATHOBJ::pprFlattenRec’函数中存在漏洞,该漏洞源于程序对特定列表中的下个对象没有正确初始化指针。本地攻击者可通过触发消耗大量的页面内存,并使用许多FlattenPath函数调用利用该漏洞获得对PATHRECORD链的写入访问权限,进而获得特权。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/en-us/default.aspx
参考网址
来源: www.theverge.com
链接:http://www.theverge.com/2013/5/23/4358400/Google-engineer-bashes-microsoft-discloses-windows-flaw
来源: www.reddit.com
链接:http://www.reddit.com/r/netsec/comments/1eqh66/0day_windows_kernel_epathobj_vulnerability/
来源: OSVDB
名称: 93539
链接:http://www.osvdb.org/93539
来源: EXPLOIT-DB
名称: 25611
链接:http://www.exploit-db.com/exploits/25611/
来源: www.computerworld.com
链接:http://www.computerworld.com/s/article/9239477
来源: twitter.com
链接:http://twitter.com/taviso/statuses/335557286657400832
来源: twitter.com
链接:http://twitter.com/taviso/statuses/309157606247768064
来源: SECUNIA
名称: 53435
链接:http://secunia.com/advisories/53435
来源: FULLDISC
名称: 20130517 Re: exploitation ideas under memory pressure
链接:http://archives.neohapsis.com/archives/fulldisclosure/2013-05/0094.HTML
来源: FULLDISC
名称: 20130517 exploitation ideas under memory pressure
链接:http://archives.neohapsis.com/archives/fulldisclosure/2013-05/0090.HTML
受影响实体
- Microsoft Windows_server_2008:R2:Sp1
- Microsoft Windows_server_2008:Sp2
- Microsoft Windows_vista:Sp2
- Microsoft Windows_server_2003:Sp2
- Microsoft Windows_xp:Sp3
补丁
暂无
评论