এই প্যাচ বিভিন্ন নিরাপত্তা সেবা আক্রমণের অস্বীকার থেকে, প্রভাব একটি পরিসীমা অনুমতি দিতে পারে যে দুর্বলতা, কিছু ক্ষেত্রে, বিশেষাধিকার টিলা ঘটিয়েছে. বেশ কিছু দুর্বলতা LPC এবং LPC পোর্ট উইন্ডোজ এনটি 4.0 এবং উইন্ডোজ 2000 বাস্তবায়নের মধ্যে সনাক্ত করা হয়েছে:
- শুধুমাত্র উইন্ডোজ এনটি 4.0 প্রভাবিত যা অবৈধ LPC অনুরোধ দুর্বলতার. একটি অবৈধ LPC অনুরোধ কর আরোপের মাধ্যমে, এটি প্রভাবিত সিস্টেমের ব্যর্থ করা সম্ভব হবে. <লি> কৃত্রিম LPC অনুরোধ কর আরোপের মাধ্যমে উইন্ডোজ এনটি 4.0 এবং উইন্ডোজ 2000. উভয় প্রভাবিত যা LPC মেমরি অবসাদ দুর্বলতার, এটা বাড়ানো সম্ভব হতে পারে . উইন্ডোজ এনটি 4.0 এবং উইন্ডোজ 2000. এটি ব্যবহার করতে পারবেন একটি LPC বার্তার শনাক্তকারী জানে যে কোনো প্রক্রিয়া প্রভাবিত উভয় যা কার্নেল মেমরি হ্রাসপ্রাপ্ত হয় বিন্দু যেখানে সারিবদ্ধ LPC বার্তার সংখ্যা <লি> আন্দাজের LPC বার্তা শনাক্তকারী দুর্বলতার; যাইহোক, শনাক্তকারী ভবিষ্যদ্বাণী করা যাবে. সহজ ক্ষেত্রে, একটি দূষিত ব্যবহারকারী অন্যান্য প্রক্রিয়ার LPC পোর্ট অ্যাক্সেস করতে পারে এবং পরিষেবা আক্রমণের একটি অস্বীকার হিসেবে তাদের র্যান্ডম তথ্য ভোজন. খারাপ ক্ষেত্রে, এটা অতিরিক্ত স্থানীয় বিশেষাধিকার লাভ করার জন্য একটি ছবি তৈরী প্রক্রিয়া বাজে অনুরোধ পাঠাতে, কিছু অবস্থার অধীনে, সম্ভব হতে পারে. <লি> পূর্বে রিপোর্ট spoofed LPC পোর্ট অনুরোধ দুর্বলতার একটা নতুন বৈকল্পিক. এই দুর্বলতার উইন্ডোজ এনটি 4.0 এবং উইন্ডোজ 2000 প্রভাবিত, এবং, অবস্থার খুব সীমাবদ্ধ সেট অধীনে, দূষিত ব্যবহারকারী সম্ভাব্য সিস্টেম প্রসেস সহ, ইতিমধ্যে একটি চলমান প্রক্রিয়ার নিরাপত্তা প্রসঙ্গে চালানো হবে যে একটি প্রক্রিয়া তৈরি করতে পারবে. , এই দুর্বলতা না হয় দূরবর্তী শোষিত হতে পারে. পরিবর্তে, দূষিত ব্যবহারকারী শুধুমাত্র তিনি / সে ইন্টারেক্টিভ সম্মুখের লগ ইন করতে পারিনি যে মেশিনে তাদের শোষণ করা হতে পারে. স্বাভাবিক নিরাপত্তা অনুশীলন অনুসরণ করা হয়েছে, তাহলে স্বাভাবিক ব্যবহারকারী ইন্টারেক্টিভ ক্রিটিক্যাল সার্ভার সম্মুখের লগ ইন করার অনুমতি দেওয়া হবে না, কারণ সাধারণত, ওয়ার্ক-স্টেশন ও টার্মিনাল সার্ভার, ঝুঁকিতে প্রধানত হবে. এই এমনকি খারাপ ক্ষেত্রে, দুর্বলতা শুধুমাত্র দূষিত ব্যবহারকারী অতিরিক্ত স্থানীয়-'not ডোমেইন-'privileges অর্পণ করবে, এর মানে হল যে.
আরও তথ্যের জন্য, LPC আক্রমণ্যতা FAQ দেখুন.
পাওয়া মন্তব্যসমূহ না