Microsoft Windows NTDLL.DLL RtlDosPathNameToNtPathName_U API函数输入验证漏洞

漏洞信息详情

Microsoft Windows NTDLL.DLL RtlDosPathNameToNtPathName_U API函数输入验证漏洞

漏洞简介

Microsoft Windows 2000 SP4 和XP SP2的NTDLL.DLL中的RtlDosPathNameToNtPathName_U API函数未能将DOS样式的路径正确地转换为NT样式的路径,与上下文有关的攻击者可以创建无法通过预期的DOS路径访问的文件,或防止对同一目录内其他有类似名称的文件的访问,从而阻止某些杀毒软件或反间谍软件对这些文件的检测或查杀。

漏洞公告

参考网址

来源: BID

名称: 17934

链接:http://www.securityfocus.com/bid/17934

来源: BUGTRAQ

名称: 20060509 [48Bits.com Advisory] Path conversion design flaw in Microsoft NTDLL

链接:http://www.securityfocus.com/archive/1/archive/1/433583/100/0/threaded

来源: MISC

链接:http://www.48bits.com/advisories/rtldospath.pdf

来源: XF

名称: win-ntdll-path-conversion(26487)

链接:http://xforce.iss.net/xforce/xfdb/26487

来源: OSVDB

名称: 25761

链接:http://www.osvdb.org/25761

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享