Microsoft Windows Server ‘User Mode Scheduler’ 缓冲区错误漏洞
CNNVD-ID编号 | CNNVD-201206-156 | CVE编号 | CVE-2012-0217 |
发布时间 | 2012-06-13 | 更新时间 | 2020-10-22 |
漏洞类型 | 缓冲区错误 | 漏洞来源 | Metasploit,Rafal Wojtczuk |
危险等级 | 高危 | 威胁类型 | 本地 |
厂商 | citrix |
漏洞介绍
Microsoft Windows Server 2008是美国微软(Microsoft)公司的一套服务器操作系统。
基于x64平台的Microsoft Windows Server 2008 R2和R2 SP1版本,Windows 7 Gold和SP1版本中的内核中的User Mode Scheduler中存在漏洞,该漏洞源于未正确处理系统请求。本地用户可利用该漏洞通过特制的应用程序获取权限。也称“用户模式任务调度器内存破坏漏洞”。
漏洞补丁
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://technet.microsoft.com/zh-cn/security/bulletin/ms12-042
参考网址
来源:MLIST
链接:http://lists.xen.org/archives/html/xen-devel/2012-06/msg01072.html
来源:FREEBSD
链接:http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc
来源:DEBIAN
链接:http://www.debian.org/security/2012/dsa-2501
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/cpuoct2012-1515893.html
来源:GENTOO
链接:http://security.gentoo.org/glsa/glsa-201309-24.xml
来源:DEBIAN
链接:http://www.debian.org/security/2012/dsa-2508
来源:CERT-VN
链接:http://www.kb.cert.org/vuls/id/649219
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/46508/
来源:SECUNIA
链接:http://secunia.com/advisories/55082
来源:CONFIRM
链接:http://smartos.org/2012/06/15/smartos-news-3/
来源:EXPLOIT-DB
链接:https://www.exploit-db.com/exploits/28718/
来源:CERT
链接:http://www.us-cert.gov/cas/techalerts/TA12-164A.html
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15596
来源:CONFIRM
链接:https://support.citrix.com/article/CTX133161
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-042
来源:CONFIRM
链接:http://blog.xen.org/index.php/2012/06/13/the-intel-sysret-privilege-escalation/
来源:DEBIAN
链接:https://www.debian.org/security/2012/dsa-2508
来源:CONFIRM
链接:http://wiki.smartos.org/display/DOC/SmartOS+Change+Log#SmartOSChangeLog-June14%2C2012
来源:CONFIRM
链接:http://support.citrix.com/article/CTX133161
来源:DEBIAN
链接:https://www.debian.org/security/2012/dsa-2501
来源:NETBSD
链接:http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2012-003.txt.asc
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2013:150
来源:CONFIRM
链接:https://bugzilla.redhat.com/show_bug.cgi?id=813428
来源:MLIST
链接:http://lists.xen.org/archives/html/xen-announce/2012-06/msg00001.html
来源:CONFIRM
链接:http://blog.illumos.org/2012/06/14/illumos-vulnerability-patched/
来源:CONFIRM
链接:https://www.illumos.org/issues/2873
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/152001/FreeBSD-Intel-SYSRET-Privilege-Escalation.html
受影响实体
Citrix Xenserver:6.0.2信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201206-156

评论