vimarsana.com


According to security researcher Rancho Han at Singular Security, the problem specifically exists in an old and barely known component in Windows kernel called user mode print driver (UMPD).
The driver consists of two main components: a printer graphics dynamic link library (DLL) that assists the graphics device interface in rendering a print job and sending the job to the print spooler; and a printer interface DLL that the spooler uses to notify the driver of print-related events, Han said in his Black Hat presentation.
The problem exists in the interaction between the UMPD and certain Windows kernel functions. According to Han, when a user initiates some kinds of print-related functions, the UMPD interacts with the graphics engine and receives what are known as "callbacks" from the kernel. The manner in which the interaction takes places gives attackers an opportunity to insert malicious code into the process, which is then executed at the Windows kernel level.

Related Keywords

United States ,South Korea ,Han ,Tarjei Mandt ,Singular Security Lab ,Microsoft ,Researcher Developed New Kernel Level Exploits ,Old Vulns ,Black Hat Europe ,China Based Singular Security Lab ,Rancho Han ,Singular Security ,Black Hat ,Black Hat United States ,Windows Vista ,Jai Vijayan ,Senior Editor ,View Full ,ஒன்றுபட்டது மாநிலங்களில் ,தெற்கு கொரியா ,ஹான் ,ஒருமை பாதுகாப்பு ஆய்வகம் ,மைக்ரோசாஃப்ட் ,ஆராய்ச்சியாளர் உருவாக்கப்பட்டது புதியது கர்னல் நிலை சுரண்டல்கள் ,கருப்பு தொப்பி யூரோப் ,சீனா அடிப்படையிலானது ஒருமை பாதுகாப்பு ஆய்வகம் ,ராஞ்சோ ஹான் ,ஒருமை பாதுகாப்பு ,கருப்பு தொப்பி ,கருப்பு தொப்பி ஒன்றுபட்டது மாநிலங்களில் ,ஜன்னல்கள் விஸ்டா ,ஜெய் விஜயன் ,மூத்தவர் ஆசிரியர் ,பார்வை முழு ,

© 2025 Vimarsana

vimarsana.com © 2020. All Rights Reserved.