Vulnerabilità: CVE-2005-2827

La routine di terminazione filo nel kernel per Windows NT 4.0 e 2000 (NTOSKRNL.EXE) consente agli utenti locali di modificare la memoria del kernel e flusso di esecuzione tramite passaggi in cui un filo di terminazione provoca chiamata di procedura asincrona voci (APC) per liberare i dati errati, aka la ""vulnerabilità del kernel di Windows.""


http://www.securityfocus.com/bid/15826
http://www.securityfocus.com/archive/1/419377/100/0/threaded
http://support.avaya.com/elmodocs2/security/ASA-2005-234.pdf
http://www.eeye.com/html/research/advisories/AD20051213.html
http://www130.nortelnetworks.com/cgi-bin/eserv/cs/main.jsp?cscat=BLTNDETAIL&DocumentOID=375420
https://docs.microsoft.com/en-us/security-updates/securitybulletins/2005/ms05-055
http://www.osvdb.org/18823
https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A1583
http://securitytracker.com/id?1015347
http://secunia.com/advisories/15821
http://secunia.com/advisories/18064
http://secunia.com/advisories/18311
http://securityreason.com/securityalert/252
http://www.vupen.com/english/advisories/2005/2868
http://www.vupen.com/english/advisories/2005/2909
https://exchange.xforce.ibmcloud.com/vulnerabilities/23447
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2005-2827


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi