Vista缓冲区溢出重大安全漏洞

Windows Vista是微软Windows操作系统的一个版本。微软最初在2005年7月22日正式公布了这一名字,之前操作系统开发代号Longhorn。Windows Vista的内部版本是6.0(即Windows NT 6.0),正式版的Build是6.0.6000。在2006年11月8日,Windows Vista开发完成并正式进入批量生产。此后的两个月仅向MSDN用户、电脑软硬件制造商和企业客户提供。在2007年1月30日,Windows Vista正式对普通用户出售,同时也可以从微软的网站下载。Windows Vista距离上一版本Windows XP已有超过五年的时间,这是Windows版本历史上间隔时间最久的一次发布。

Windows Vista包含了上百种新功能;其中较特别的是新版的图形用户界面和称为“Windows Aero”的全新界面风格、加强后的搜寻功能(Windows Indexing Service)、新的多媒体创作工具(例如Windows DVD Maker),以及重新设计的网络、音频、输出(打印)和显示子系统。Vista也使用点对点技术(peer-to-peer)提升了计算机系统在家庭网络中的示通信能力,将让在不同计算机或装置之间分享文件与多媒体内容变得更简单。

奥地利安全厂商Phion发表声明称,其研究人员近日发现了Vista的又一个安全漏洞,攻击者可以利用存在于Device IO Control中的漏洞引发缓冲区溢出并在PC机上运行未经授权的代码。

  这一问题存在于用来处理内部设备通信的Device IO Control中,Phion机构的研究人员找到了两种引起缓冲区溢出的方法,可以破坏操作系统的内核存储。

  Phion的端点安全软件主管Thomas Unterleitner表示,一般来说,只有获取一定的访问权限,黑客才有可能利用相关的漏洞对系统进行攻击,但是,此次发现的漏洞允许黑客在没有任何管理权限的情况下触发缓冲区溢出。Unterleitner补充说,它允许黑客安装一个很小的恶意软件rootkit,目前计算机很难检测到rootkit,删除起来就更加费劲了。

  Phion已经在10月22日就通知微软这个问题的存在,微软回复Phion称,将在Vista的下一个服务包中发布一款补丁软件解决该问题,微软在上月刚刚发布了Vista SP2的一个测试版本,而正式版本将在明年6月份才发布。

  Unterleitner说,很多人都对这个漏洞很感兴趣:“我们已经收到全球很多地方的请求,希望能提供该漏洞的详细资料。”

  目前微软官方对此没有发表评论。

时间: 2025-01-21 03:10:33

Vista缓冲区溢出重大安全漏洞的相关文章

iPlanet Web Server 缓冲区溢出漏洞

server|web 涉及程序: iPlanet 描述: iPlanet Web Server 缓冲区溢出漏洞 详细: iPlanet Web Server 4.x存在一个缓冲区溢出漏洞.该漏洞允许恶意的用户远程执行任意代码或产生拒绝服务攻击. 通过发送一个长度大约为 198-240 字符并以.shtml 作后缀的HTTP请求,将产生缓冲区溢出. 该漏洞只有在服务器端打开'parsing' 选项时才被利用.成功地利用这个漏洞恶意的攻击者可以完全控制目标主机. 受影响的系统:Sun Solaris

绿盟科技网络安全威胁周报2017.01 请关注MatrixSSL堆缓冲区溢出漏洞CVE-2016-6890

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注 MatrixSSL 堆缓冲区溢出漏洞 ,目前,此漏洞已经公布了一段时间并且官方已经进行了修复,强烈建议仍在使用受影响版本的用户进行升级. 焦点漏洞 MatrixSSL 堆缓冲区溢出漏洞 NSFOCUS ID  35726 CVE ID  CVE-2016-6890 受影响版本 3.8.5 漏洞点评 MatrixSSL是SSL/TLS的开源实现,主要应用于嵌入式系统中.

一起谈.NET技术,C#不为人知的秘密-缓冲区溢出

开场白 各位朋友们,当你们看到网上传播关于微软windows.IE对黑客利用"缓冲区溢出".0day漏洞攻击的新闻,是否有过自己也想试试身手,可惜无从下手的感慨?本文将完全使用C#语言,探索那些不为人知的秘密. 1.本文讲述在C#中利用堆栈缓冲区溢出动态修改内存,达到改变应用程序执行流程的目的. 2.如果你是高手,请指出本文的不足. 3.为了让本文通俗易懂,代码将极尽精简. 现在开始 我们知道,当数组下标越界时,.NET会自动抛出StackOverflowException,这样便让我

C#不为人知的秘密-缓冲区溢出

开场白 各位朋友们,当你们看到网上传播关于微软windows.IE对黑客利用"缓冲区溢出".0day漏洞攻击的新闻,是否有过自己也想试试身手,可惜无从下手的感慨?本文将完全使用C#语言,探索那些不为人知的秘密. 1.本文讲述在C#中利用堆栈缓冲区溢出动态修改内存,达到改变应用程序执行流程的目的. 2.如果你是高手,请指出本文的不足. 3.为了让本文通俗易懂,代码将极尽精简. 现在开始 我们知道,当数组下标越界时,.NET会自动抛出StackOverflowException,这样便让我

Oracle 8i TNS Listener 缓冲区溢出漏洞

Oracle 8i TNS Listener 缓冲区溢出漏洞 (Other,缺陷)     Oracle 8i 发现重大漏洞,允许攻击者执行任意代码 详细: Oracle 8i TNS (Transparent Network Substrate) Listener 负责建立和维系客户机同 ORACLE 数据库服务的远程连接.发现该 Listener 存在缓冲区溢出漏洞.攻击者成功利用此漏洞,将能在数据库服务器上执行任意代码. 更为糟糕的是,缓冲溢出发生在验证之前,这意味着激活了口令保护机制的

glibc gethostbyname 缓冲区溢出漏洞 修复建议

包括Linux不支持在线升级替换内核在内, 还有这个CASE, 还是不如AIX啊. http://www.ksyun.com/indexNotice/info/2015/2185.html#80b8ba67-599d-4f7d-a0e3-196dcc238f03 一.漏洞背景 代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发. 1

Skype爆严重缓冲区溢出漏洞,可提权于无形之中

本文讲的是Skype爆严重缓冲区溢出漏洞,可提权于无形之中,近日,微软旗下非常流行的免费网络短信和语音呼叫服务Skype被发现了一个严重的漏洞,该漏洞可以让黑客远程执行恶意代码或者导致系统崩溃.  Skype是一种免费的在线服务,允许用户之间通过互联网进行语音,视频和即时消息进行通信.由于其在全球具有很高的知名度,该服务于2011年5月被微软公司以85亿美元收购.  这枚未知的堆栈缓冲区溢出漏洞(CVE-2017-9948)位于Skype Web的消息和通话服务中,该漏洞是来自德国based s

Cisco Nexus 7000和7700交换机OTV缓冲区溢出漏洞 绿盟科技专家给出变通防护方案

2016年10月5日,思科官网发布了存在于Cisco Nexus 7000系列和7700系列交换机中的OTV技术存在缓冲区溢出漏洞,此漏洞编号为CVE-2016-1453.该漏洞将导致攻击者执行任意代码,或者思科交换机的全部权限.官方已经给出升级补丁,如果您的交换机暂时无法升级,绿盟科技的专家给出了变通防护方案. 该漏洞位于Overlay Transport Virtualization(OTV)技术的GRE隧道协议实现中,由于对OTV包头部的参数没有进行完整校验,导致攻击者可以通过向受影响设备

虚拟机危险!一个存在11年的缓冲区溢出漏洞--毒液

本文讲的是 虚拟机危险!一个存在11年的缓冲区溢出漏洞--毒液,CrowdStrike的研究人员昨日声称,他们发现当今大多数最流行的虚拟机平台软件中,都存在一个缓冲区溢出漏洞,该漏洞能够潜在的导致攻击者访问主机. 雪上加霜的是,即使管理员禁止访问虚拟软盘驱动代码(话说这年代谁还用软盘?),另一个完全无关的漏洞,仍然允许该代码被访问. 由于害怕媒体放大漏洞危害而引起恐慌,研究人员在建立了介绍及修补"毒液"漏洞的网站之后才通知了媒体. 研究人员将这个漏洞称为"毒液"(V