Win32k.sys 内核对象释放后重用漏洞
XLAB ID: XLAB-15-005
CVE ID: CVE-2015-1720
Patch Status: 已修复
Vulnerability Details:
Win32k.sys函数NtUserTrackPopupMenu对MENU对象的引用计数操作不当,攻击者通过精心构造可执行程序可使内核引用已经被释放了的对象。若成功利用该漏洞,攻击者能够以SYSTEM权限执行任意代码。
Disclosure Timeline:
2015/03/18 | 向Micorsoft (secure@Micorsoft.com)提供漏洞细节 |
---|---|
2015/03/19 | Micorsoft回复正在验证漏洞细节,内部漏洞编号case 21767 |
2015/04/16 | Micorsoft回复已经成功重现漏洞,但请求提供PoC源代码 |
2015/04/16 | 出于对知识产权的保护,委婉拒绝向Micorsoft提供PoC源代码 |
2015/04/28 | Micorsoft回复漏洞正在修复中,且很快将要修复完善 |
2015/06/09 | Micorsoft回复已分配漏洞编号CVE-2015-1720,并且在MS15-061中修复该漏洞 |
Credit:
漏洞发现者: Kai Kang