Microsoft Windows SMB驱动 本地权限提升漏洞

漏洞信息详情

Microsoft Windows SMB驱动 本地权限提升漏洞

漏洞简介

Microsoft Windows是美国微软(Microsoft)公司发布的一系列操作系统。

用户态程序可通过IOCTL命令访问MRXSMB.SYS的功能函数。在MrxSmbCscIoctlOpenForCopyChunk()函数中存在访问验证错误。如果要同MRXSMB子系统建立通讯的话,就必须创建到影子设备的文件句柄,并使用DeviceIoControl()发布命令。如果攻击者使用METHOD_NEITHER方式标记的话,可能导致不检查地址覆盖Kernel内存,执行攻击者指定的ring0指令。

漏洞公告

临时解决方法:

* 禁用Workstation服务。

* 删除MRxSmb驱动注册表项。

Microsoft已经为此发布了一个安全公告(MS06-030)以及相应补丁:

MS06-030:Vulnerability in Server Message Block Could Allow Elevation of Privilege (914389)

链接:<

http://www.microsoft.com/technet/security/Bulletin/MS06-030.mspx

参考网址

来源:SECTRACK

链接:http://securitytracker.com/id?1016288

来源:XF

链接:https://exchange.xforce.ibmcloud.com/vulnerabilities/26828

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1730

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1137

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A2007

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1942

来源:OSVDB

链接:http://www.osvdb.org/26440

来源:IDEFENSE

链接:http://www.idefense.com/intelligence/vulnerabilities/display.php?id=408

来源:SECUNIA

链接:http://secunia.com/advisories/20635

来源:MS

链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2006/ms06-030

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1904

来源:BID

链接:http://www.securityfocus.com/bid/18356

来源:VUPEN

链接:http://www.vupen.com/english/advisories/2006/2327

来源:OVAL

链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1792

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享