Vigil@nce : Windows, élévation de privilèges via Virtual Address Descriptor
octobre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant local peut provoquer un débordement d’entier dans
Virtual Address Descriptor afin d’obtenir les privilèges du
système.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 15/10/2008
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION
Les VAD (Virtual Address Descriptor) permettent aux applications
de gérer leur propre espace mémoire.
Cependant, un programme peut forcer une variable à être
décrémentée dans VAD, ce qui provoque un débordement d’entier.
Un attaquant local peut donc exécuter un programme illicite afin
d’obtenir les privilèges du système.
CARACTÉRISTIQUES
Références : 956841, BID-31675, CVE-2008-4036, MS08-064,
VIGILANCE-VUL-8173