CVE编号
CVE-2010-5151利用情况
暂无补丁情况
N/A披露时间
2012-08-26漏洞描述
**有争议 **的在WindowsXP上的Internet Security5.0.462允许本地用户绕过内核模式的钩子处理程序,执行危险代码,否则将被处理程序阻止,但不会被基于签名的恶意软件检测阻止,在钩子执行过程中通过某些用户空间内存更改,也就是参数切换攻击或KHOBE攻击。注:这个问题受到一些第三方的质疑,因为它是一个缺陷,在保护机制的情况下,一个精心设计的程序已经开始执行。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
http://archives.neohapsis.com/archives/bugtraq/2010-05/0026.html | |
http://archives.neohapsis.com/archives/fulldisclosure/2010-05/0066.html | |
http://countermeasures.trendmicro.eu/you-just-cant-trust-a-drunk/ | |
http://matousec.com/info/advisories/khobe-8.0-earthquake-for-windows-desktop-... | |
http://matousec.com/info/articles/khobe-8.0-earthquake-for-windows-desktop-se... | |
http://www.f-secure.com/weblog/archives/00001949.html | |
http://www.osvdb.org/67660 | |
http://www.securityfocus.com/bid/39924 | |
http://www.theregister.co.uk/2010/05/07/argument_switch_av_bypass/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | avast! | avast!_internet_security | 5.0.462 | - |
- 攻击路径 本地
- 攻击复杂度 高
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
还没有评论,来说两句吧...