Outpost Firewall PRO 4.0以及可能之前的版本中的Sandbox.sys驱动没有验证提交到钩状的SSDT函数的参数,这使得本地用户可以借助发送到(1)NtAssignProcessToJobObject,(2)NtCreateKey,(3)NtCreateThread,(4)NtDeleteFile,(5)NtLoadDriver,(6)NtOpenProcess,(7)NtProtectVirtualMemory,(8)NtReplaceKey,(9) NtTerminateProcess,(10)NtTerminateThread,(11)NtUnloadDriver和(12)NtWriteVirtualMemory函数的无效参数,引起拒绝服务攻击(崩溃)。
Outpost Firewall PRO 4.0以及可能之前的版本中的Sandbox.sys驱动没有验证提交到钩状的SSDT函数的参数,这使得本地用户可以借助发送到(1)NtAssignProcessToJobObject,(2)NtCreateKey,(3)NtCreateThread,(4)NtDeleteFile,(5)NtLoadDriver,(6)NtOpenProcess,(7)NtProtectVirtualMemory,(8)NtReplaceKey,(9) NtTerminateProcess,(10)NtTerminateThread,(11)NtUnloadDriver和(12)NtWriteVirtualMemory函数的无效参数,引起拒绝服务攻击(崩溃)。