CÁC LỖ HỔNG BẢO MẬT TRÊN MÁY CHỦ WINDOWS Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows se
Trang 1CÁC LỖ HỔNG BẢO MẬT TRÊN MÁY CHỦ WINDOWS
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
CVSS score 4.9
Trang 2Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Description Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
Trang 32008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 4Vulnerability
Type(s) +Priv
Description
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 5 Vulnerability Details : CVE-2013-1270
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 6Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
CVSS score 4.9
Trang 7Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 8Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Description Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
Trang 92008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 10 Vulnerability Details : CVE-2013-1261
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 11Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
CVSS score 4.9
Trang 12Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 13Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Description Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
Trang 142008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 15Description
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 16Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 17Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Giao thức TLS được sử dụng trong window xp sp2 và sp3, windows server
2003 sp2, windows vista sp2, windows server 2008 sp2, r2 r2 sp1, windows 7
và sp1, và các sản phẩm khác cho phép điều khiển từ xa các máy chủ web để
có được dữ liệu rõ ràng bằng cách kích hoạt nhiều yêu cầu đến máy chủ HTTPS của bên thứ 3 và sniffing mạng trong phiên kết quả HTTPS, hay gọi là TLS dễ bị tổn thương”
CVSS score 4.3
Severity Medium
References • MS:MS12-049
Trang 18Windows Firewall trong tcpip.sys trong windows vista sp2, windows server
2008 sp2, r2, r2 sp1 và win 7 sp1 không đúng cách thực thi các quy tắc tường lửa cho gói tin quảng bá ra bên ngoài mạng, cho phép kẻ tấn công từ xa để có được thông tin nhạy cảm quan sát lưu lượng trên mạng lưới địa phương hay gọi là “windows firewall bypass dễ bị tổn thương”
Trang 20 Vulnerability Details : CVE-2012-0152
Description Microsoft Windows Server 2008 R2 và R2 SP1 và trong Win 7 SP1 không
đúng các thực thi các quy tắc Applocker, cho phép người dùng khu vực vượt qua những hạn chế truy cập nhằm mục đích thông qua một kịch bản tính năng
vĩ mô, được sử chứng minh trong các ứng dụng văn phòng
Trang 21SANDBOX_INERT and LOAD_IGNORE_CODE_AUTHZ_LEVEL flags.CVSS score 3.6
Trang 22Kernel trong Windows Vista SP2, Windows Server 2008 SP2, R2, và R2 SP1
và Windows 7 SP1 không đúng cách phân tích cú pháp tập tin siêu dữ liệu, cho phép người dùng local gây ra một tấn công từ chối dịch vụ (khởi động lại) thông qua một file “Windows Kernel Siêu dữ liệu phân tích cú pháp DoS dễ bị tổn thương”
Trang 23Description
Xử lý giao thức HTML trong windows XP SP2, SP3, Windows Server 2003 SP2, Windows Vista SP1 và SP2, Windows Server 2008 Gold, SP2, R2, R2 SP1, và Windows 7 Gold và SP1 không đúng cahcs xử ý một định dạn theo chuẩn MIME trong một yêu cầu cho nội dung nhúng trong một dữ liệu HTML, cho phép kẻ tấn công từ xa để thực hiện XSS cuộc tấn công thông qua một yếu
tố EMBED trong một trang web được truy cập trong Internet Explorer
“MHTML Mime-Formatted Request Vulnerability”
Trang 24URL:http://www.microsoft.com/technet/security/Bulletin/MS11-• OVAL:oval:org.mitre.oval:def:12749
• URL:http://oval.mitre.org/repository/data/getDef?
Trang 26CVE CVE-2011-0096
979
• information-about-the-mhtml-script-injection-vulnerability.aspx
CONFIRM:http://blogs.technet.com/b/srd/archive/2011/01/28/more-• CONFIRM:http://www.microsoft.com/technet/security/advisory/2501696.mspx
• MS:MS11-026
• 026.mspx
Trang 27CVSS score 4.3
Severity Medium
References • FULLDISC:20110415 Another Microsoft (and other) IPv6 security
issue: sniffer detection
• URL:http://seclists.org/fulldisclosure/2011/Apr/254
• MLIST:[dailydave] 20110415 Another Microsoft (and other) IPv6
Trang 28security issue: sniffer detection
CVSS score 4.9
References • MS:MS10-102
• 102.mspx
Trang 29Điều kiện trong win32k.sys trong các trình điều khiển kernel-mode trong win
XP SP2 và SP3, windows server 2003 sp2, windows vista sp2, windows server
2008 sp2, r2, r2 sp1, và windows 7 và sp1 cho phép người dùng có đặc quyền,
và đọc nội dung của bộ nhớ nhân kernel, thông qua một ứng dụng, một lỗ hổng khác với CVEs khác được liệt kê trong MS13-016
Trang 30Kernel trong Microsoft Windows Vista Gold, SP1, SP2 và Windows Server
2008 Gold và SP2, không đúng cách xử lý các trường hợp ngoại lệ không xác định, cho phép người dùng local gây ra một tấn công từ chối dịch vụ (khởi động lại) thông qua ứng dụng, hay còn gọi là “Windows Kernel Exception Handler Vulnerability.”
CVSS score 4.7
Trang 31Severity Medium
References
• MS:MS10-021
• 021.mspx
Trang 32mà khách hàng người dùng kéo một cửa sổ trình duyệt qua một cửa sổ trình duyệt khác, hay gọi là “HTML Element Cross-Domain Vulnerability.”
CVSS score 4.3
Severity Medium
References • MS:MS10-018
• 018.mspx
Trang 33Microsoft Internet Explorer 5, 01 SP4, 6, 6 SP1 và 7 không đúng cách xử lý
“chuỗi mã hóa”, không xác định mà cho phép kẻ tấn công từ xa để bỏ qua các chính sách cùng một nguồn gốc và có được thông tin nhạy cảm thông qua một trang web “Post Encoding Information Disclosure Vulnerability.”
CVSS score 4.3
Severity Medium
References • MS:MS10-018
• 018.mspx
Trang 34CVSS score 4.7
Severity Medium
References • MS:MS10-021
• 021.mspx
Trang 35Kernel trong Microsoft Windows Vista Gold, SP1, và SP2, Windows Server
2008 Gold, SP2, và R2 và trong Windows 7 không chuyển dịch thanh ghi đường dẫn ảo tới một đường dẫn thật, cho phép người sử dụng local tấn công
từ chối dịch vụ (khởi động lại máy) qua ứng dụng “Windows Virtual Path Parsing Vulnerability.”
CVSS score 4.7
Severity Medium
References • MS:MS10-021
• 021.mspx
URL:http://www.microsoft.com/technet/security/Bulletin/MS10-• CERT:TA10-103A
• URL:http://www.us-cert.gov/cas/techalerts/TA10-103A.html
• OVAL:oval:org.mitre.oval:def:6770