10.08.2010, 12:22
Szóstego sierpnia Gil Dabah pod pseudonimem Arkon opublikował fragment kodu, który w Windows wywołuje przepełnienie sterty.
Narażona na występowanie tej usterki funkcja działa w trybie kernela, a więc z najwyższymi uprawnieniami. Firmy z branży bezpieczeństwa Vupen i Secunia stwierdziły, że problemem tym dotknięte są wszystkie wersje Windows od XP do 7, włącznie z wersjami serwerowymi i to niezależnie od stanu załatania.
W raportach pojawiła się informacja, że lukę można wykorzystać do wykonania dowolnego kodu z najwyższymi uprawnieniami. Dlatego też pierwsze reakcje na to odkrycie były bardzo alarmujące: mówiono o "krytycznej luce bezpieczeństwa w Windows" i "nowej luce Zero Day". Jednak na razie nie są znane wykorzystujące ją exploity.. [urln=http://nt.interia.pl/komputery/wiadomosci/news/tajemnicza-luka-w-windows,1516443]więcej[/urln]
W raportach pojawiła się informacja, że lukę można wykorzystać do wykonania dowolnego kodu z najwyższymi uprawnieniami. Dlatego też pierwsze reakcje na to odkrycie były bardzo alarmujące: mówiono o "krytycznej luce bezpieczeństwa w Windows" i "nowej luce Zero Day". Jednak na razie nie są znane wykorzystujące ją exploity.. [urln=http://nt.interia.pl/komputery/wiadomosci/news/tajemnicza-luka-w-windows,1516443]więcej[/urln]
źródło: nt.interia.pl