漏洞信息详情
Microsoft Windows win32k.sys ‘EPATHOBJ::bFlatten’函数拒绝服务漏洞
- CNNVD编号:CNNVD-201305-541
- 危害等级: 中危
- CVE编号: CVE-2013-3661
- 漏洞类型: 路径遍历
- 发布时间: 2013-05-31
- 威胁类型: 本地
- 更新时间: 2013-05-31
- 厂 商: microsoft
- 漏洞来源:
漏洞简介
Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。
Microsoft Windows XP SP2和SP3,Windows Server 2003 SP2,Windows Vista SP2,Windows Server 2008 SP2和R2 SP1, Windows 7 SP1,Windows 8,Windows Server 2012,Windows RT中的win32k.sys中的‘EPATHOBJ::bFlatten’函数中存在漏洞,该漏洞源于程序不检查是否遍历链表不断访问同一个列表成员。本地攻击者可通过触发特制的PATHRECORD链的向量利用该漏洞造成拒绝服务(无限遍历)。
漏洞公告
目前厂商还没有提供此漏洞的相关补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.microsoft.com/en-us/default.aspx
参考网址
来源: www.theverge.com
链接:http://www.theverge.com/2013/5/23/4358400/Google-engineer-bashes-microsoft-discloses-windows-flaw
来源: www.reddit.com
链接:http://www.reddit.com/r/netsec/comments/1eqh66/0day_windows_kernel_epathobj_vulnerability/
来源: OSVDB
名称: 93539
链接:http://www.osvdb.org/93539
来源: EXPLOIT-DB
名称: 25611
链接:http://www.exploit-db.com/exploits/25611/
来源: www.computerworld.com
链接:http://www.computerworld.com/s/article/9239477
来源: twitter.com
链接:http://twitter.com/taviso/statuses/335557286657400832
来源: SECUNIA
名称: 53435
链接:http://secunia.com/advisories/53435
来源: FULLDISC
名称: 20130517 Re: exploitation ideas under memory pressure
链接:http://archives.neohapsis.com/archives/fulldisclosure/2013-05/0094.HTML
受影响实体
- Microsoft Windows_rt:-
- Microsoft Windows_server_2008:R2:Sp1
- Microsoft Windows_7:-:Sp1:X64
- Microsoft Windows_7:-:Sp1:X86
- Microsoft Windows_8:-:-:X64
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论