让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-201206-156 | CVE编号 | CVE-2012-0217 |
发布时间 | 2012-06-13 | 更新时间 | 2020-10-22 |
漏洞类型 | 缓冲区错误 | 漏洞来源 | Metasploit,Rafal Wojtczuk |
危险等级 | 高危 | 威胁类型 | 本地 |
厂商 | citrix |
Microsoft Windows Server 2008是美国微软(Microsoft)公司的一套服务器操作系统。
基于x64平台的Microsoft Windows Server 2008 R2和R2 SP1版本,Windows 7 Gold和SP1版本中的内核中的User Mode Scheduler中存在漏洞,该漏洞源于未正确处理系统请求。本地用户可利用该漏洞通过特制的应用程序获取权限。也称“用户模式任务调度器内存破坏漏洞”。
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://technet.microsoft.com/zh-cn/security/bulletin/ms12-042
来源:MLIST
链接:http://lists.xen.org/archives/html/xen-devel/2012-06/msg01072.html
来源:FREEBSD
链接:http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc
来源:DEBIAN
来源:CONFIRM
链接:http://www.oracle.com/technetwork/topics/security/cpuoct2012-1515893.html
来源:GENTOO
来源:DEBIAN
来源:CERT-VN
来源:EXPLOIT-DB
来源:SECUNIA
来源:CONFIRM
来源:EXPLOIT-DB
来源:CERT
来源:OVAL
链接:https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A15596
来源:CONFIRM
来源:MS
链接:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2012/ms12-042
来源:CONFIRM
链接:http://blog.xen.org/index.php/2012/06/13/the-intel-sysret-privilege-escalation/
来源:DEBIAN
来源:CONFIRM
链接:http://wiki.smartos.org/display/DOC/SmartOS+Change+Log#SmartOSChangeLog-June14%2C2012
来源:CONFIRM
来源:DEBIAN
来源:NETBSD
链接:http://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2012-003.txt.asc
来源:MANDRIVA
链接:http://www.mandriva.com/security/advisories?name=MDVSA-2013:150
来源:CONFIRM
来源:MLIST
链接:http://lists.xen.org/archives/html/xen-announce/2012-06/msg00001.html
来源:CONFIRM
链接:http://blog.illumos.org/2012/06/14/illumos-vulnerability-patched/
来源:CONFIRM
来源:packetstormsecurity.com
链接:https://packetstormsecurity.com/files/152001/FreeBSD-Intel-SYSRET-Privilege-Escalation.html