Информационная безопасность
[RU] switch to English


Многочисленные уязвимости в ядре Microsoft Windows
дополнено с 13 октября 2009 г.
Опубликовано:17 октября 2009 г.
Источник:
SecurityVulns ID:10316
Тип:локальная
Уровень опасности:
6/10
Описание:Целочисленное переполнение, обращение по нулевому адресу, ошибки обработчика исключительных ситуаций.
Затронутые продукты:MICROSOFT : Windows 2000 Server
 MICROSOFT : Windows 2000 Professional
 MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
 MICROSOFT : Windows Vista
 MICROSOFT : Windows 2008 Server
CVE:CVE-2009-2517 (The kernel in Microsoft Windows Server 2003 SP2 does not properly handle unspecified exceptions when an error condition occurs, which allows local users to cause a denial of service (reboot) via a crafted application, aka "Windows Kernel Exception Handler Vulnerability.")
 CVE-2009-2516 (The kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold and SP1, and Server 2008 Gold does not properly validate data sent from user mode, which allows local users to gain privileges via a crafted PE .exe file that triggers a NULL pointer dereference during chain traversal, aka "Windows Kernel NULL Pointer Dereference Vulnerability.")
 CVE-2009-2515 (Integer underflow in the kernel in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP2, Vista Gold, SP1, and SP2, and Server 2008 Gold and SP2 allows local users to gain privileges via a crafted application that triggers an incorrect truncation of a 64-bit integer to a 32-bit integer, aka "Windows Kernel Integer Underflow Vulnerability.")
Оригинальный текстdocumentNsfocus Security Team, NSFOCUS SA2009-03 : Windows Kernel Malformed PE File Remote DoS Vulnerability (17.10.2009)
 documentMICROSOFT, Microsoft Security Bulletin MS09-058 - Important Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (971486) (13.10.2009)
Файлы:Microsoft Security Bulletin MS09-058 - Important Vulnerabilities in Windows Kernel Could Allow Elevation of Privilege (971486)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород