|
Популярное за неделю:
|
Новая непропатченная уязвимость уровня ядра затрагивает все версии Windows
Переполнение буфера, первое описание которого было опубликовано здесь, может быть использовано для повышения привилегий или инициации умышленного сбоя в работе ОС. Кроме того, по данным исследовательской компании Vupen, брешь можно эксплуатировать для выполнения произвольного кода с привилегиями уровня ядра. Баг скрывается в функции “CreateDIBPalette()” драйвера “Win32k.sys”. Согласно информации фирмы Secunia, занимающейся отслеживанием уязвимостей на компьютерах пользователей, функция может быть использована для загрузки вредоносного кода путем ввода большого количества цветовых значений в выделенный для этого буфер ненадлежащего размера. Уязвимость затрагивает все поддерживаемые версии Windows, начиная с Windows XP SP 3, и заканчивая Windows Vista, 7 и Server 2008. Впрочем, существует надежда, что удаленное выполнение кода в последних трех из них будет невозможно благодаря наличию функций рандомизации адресного пространства (ASLR) и предотвращения выполнения данных (DEP). Специалисты софтверного гиганта из Редмонда в настоящее время изучают проблему, не предоставляя при этом никакой дополнительной информации. Комментарии
|
Белнет
E-Gov
Новости компаний
Слухи
Реклама
Календарь
Голосование
|