Microsoft Windows win32k.sys ‘EPATHOBJ::bFlatten’函数拒绝服务漏洞

admin 2022-07-24 11:20:08 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Microsoft Windows win32k.sys ‘EPATHOBJ::bFlatten’函数拒绝服务漏洞

  • CNNVD编号:CNNVD-201305-541
  • 危害等级: 中危
  • CVE编号: CVE-2013-3661
  • 漏洞类型: 路径遍历
  • 发布时间: 2013-05-31
  • 威胁类型: 本地
  • 更新时间: 2013-05-31
  • 厂        商: microsoft
  • 漏洞来源:

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008 SP2和R2 SP1, Windows 7 SP1,Windows 8,Windows Server 2012,Windows RT中的win32k.sys中的‘EPATHOBJ::bFlatten’函数中存在漏洞,该漏洞源于程序不检查是否遍历链表不断访问同一个列表成员。本地攻击者可通过触发特制的PATHRECORD链的向量利用该漏洞造成拒绝服务(无限遍历)。

漏洞公告

目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.microsoft.com/en-us/default.aspx

参考网址

来源: www.theverge.com

链接:http://www.theverge.com/2013/5/23/4358400/Google-engineer-bashes-microsoft-discloses-windows-flaw

来源: www.reddit.com

链接:http://www.reddit.com/r/netsec/comments/1eqh66/0day_windows_kernel_epathobj_vulnerability/

来源: OSVDB

名称: 93539

链接:http://www.osvdb.org/93539

来源: EXPLOIT-DB

名称: 25611

链接:http://www.exploit-db.com/exploits/25611/

来源: www.computerworld.com

链接:http://www.computerworld.com/s/article/9239477

来源: twitter.com

链接:http://twitter.com/taviso/statuses/335557286657400832

来源: SECUNIA

名称: 53435

链接:http://secunia.com/advisories/53435

来源: FULLDISC

名称: 20130517 Re: exploitation ideas under memory pressure

链接:http://archives.neohapsis.com/archives/fulldisclosure/2013-05/0094.HTML

受影响实体

  • Microsoft Windows_rt:-  
  • Microsoft Windows_server_2008:R2:Sp1  
  • Microsoft Windows_7:-:Sp1:X64  
  • Microsoft Windows_7:-:Sp1:X86  
  • Microsoft Windows_8:-:-:X64  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0