漏洞信息详情
Microsoft Windows NTDLL.DLL RtlDosPathNameToNtPathName_U API函数输入验证漏洞
- CNNVD编号:CNNVD-200605-189
- 危害等级: 低危
- CVE编号:
CVE-2006-2334
- 漏洞类型:
设计错误
- 发布时间:
2006-05-11
- 威胁类型:
本地
- 更新时间:
2006-05-12
- 厂 商:
microsoft - 漏洞来源:
Mario Ballano Brce… -
漏洞简介
Microsoft Windows 2000 SP4 和XP SP2的NTDLL.DLL中的RtlDosPathNameToNtPathName_U API函数未能将DOS样式的路径正确地转换为NT样式的路径,与上下文有关的攻击者可以创建无法通过预期的DOS路径访问的文件,或防止对同一目录内其他有类似名称的文件的访问,从而阻止某些杀毒软件或反间谍软件对这些文件的检测或查杀。
漏洞公告
参考网址
来源: BID
名称: 17934
链接:http://www.securityfocus.com/bid/17934
来源: BUGTRAQ
名称: 20060509 [48Bits.com Advisory] Path conversion design flaw in Microsoft NTDLL
链接:http://www.securityfocus.com/archive/1/archive/1/433583/100/0/threaded
来源: MISC
链接:http://www.48bits.com/advisories/rtldospath.pdf
来源: XF
名称: win-ntdll-path-conversion(26487)
链接:http://xforce.iss.net/xforce/xfdb/26487
来源: OSVDB
名称: 25761
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END