Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, élévation de privilèges via Virtual Address Descriptor

octobre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local peut provoquer un débordement d’entier dans
Virtual Address Descriptor afin d’obtenir les privilèges du
système.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 15/10/2008

PRODUITS CONCERNÉS

 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION

Les VAD (Virtual Address Descriptor) permettent aux applications
de gérer leur propre espace mémoire.

Cependant, un programme peut forcer une variable à être
décrémentée dans VAD, ce qui provoque un débordement d’entier.

Un attaquant local peut donc exécuter un programme illicite afin
d’obtenir les privilèges du système.

CARACTÉRISTIQUES

Références : 956841, BID-31675, CVE-2008-4036, MS08-064,
VIGILANCE-VUL-8173

http://vigilance.aql.fr/vulnerabilite/8173


Voir les articles précédents

    

Voir les articles suivants