Новости компьютерной безопасности:

  Latest News

Microsoft Audio Bus Vulnerability Let Attackers Execute Remote Code

С сайта: Vulnerability(cybersecuritynews.com)

Microsoft Audio Bus Vulnerability Let Attackers Execute Remote Code

Author: Guru Baran

Cisco Talos’ Vulnerability Research team revealed two significant vulnerabilities in Microsoft products that have been patched by the company over the past two Patch Tuesdays.

These vulnerabilities highlight the importance of timely security updates and the potential risks associated with unpatched systems.

Microsoft High-Definition Audio Bus Driver Denial-of-Service Vulnerability
Discovered by Marcin “Icewall” Noga, CVE-2024-45383 is a vulnerability in the Microsoft HD Audio Bus Driver that could allow an attacker to cause a denial of service.

This driver is crucial for the Windows operating system to communicate with external audio devices, including those integrated into motherboards or connected via HD audio interfaces.

The vulnerability arises from the mishandling of IRP (I/O Request Packet) requests in the driver’s interface.

An attacker can exploit this by sending multiple IRP Complete requests to the driver, leading to a denial of service and forcing the operating system into the “Blue Screen of Death”.

Stale Memory Dereference In Microsoft Pragmatic General Multicast Server
A Cisco Talos researcher discovered a memory corruption vulnerability in the Pragmatic General Multicast server in the Microsoft Windows 10 Kernel.

This vulnerability, CVE-2024-38140, can be triggered by a specially crafted network packet that accesses stale memory structures, resulting in memory corruption.

An attacker can exploit this vulnerability by sending a sequence of malicious packets.

Although Talos independently discovered this issue and reported it to Microsoft, the company had already identified the problem internally prior to the patch release earlier this year.

These vulnerabilities underscore the importance of regular security updates and the potential risks associated with unpatched systems.

Users are advised to ensure their systems are up to date with the latest patches to prevent exploitation of these vulnerabilities.

The swift disclosure and patching of these vulnerabilities demonstrate the collaborative efforts between security researchers and vendors to protect users from potential threats.



#Cyber_Security #Microsoft #Vulnerability #cyber_security #Microsoft_Security #Vulnerability_Research

Оригинальная версия на сайте: Microsoft Audio Bus Vulnerability Let Attackers Execute Remote Code
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.