Vigil@nce : Avast, élévation de privilèges via aavmker4.sys
mars 2010 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut corrompre la mémoire du driver
aavmker4.sys, afin de mener un déni de service ou de faire
exécuter du code.
Gravité : 2/4
Conséquences : accès/droits administrateur, déni de service de la
machine
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 23/02/2010
PRODUITS CONCERNÉS
– Avast antivirus
DESCRIPTION DE LA VULNÉRABILITÉ
L’antivirus Avast installe le driver aavmker4.sys sur les systèmes
Windows.
Ce driver est accessible via des ioctls dont les paramètres sont
normalement vérifiés. Cependant, un attaquant peut employer les
ioctls 0xb2d6001c puis 0xb2d60030, afin de corrompre la mémoire.
Un attaquant local peut donc corrompre la mémoire du driver
aavmker4.sys, afin de mener un déni de service ou de faire
exécuter du code.
CARACTÉRISTIQUES
Références : BID-38363, CVE-2010-0705, TKADV2010-003,
VIGILANCE-VUL-9470
http://vigilance.fr/vulnerabilite/Avast-elevation-de-privileges-via-aavmker4-sys-9470