Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, élévation de privilèges via atapi.sys

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer une vulnérabilité de atapi.sys afin d’exécuter du code avec les privilèges du système.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/04/2009

PRODUITS CONCERNÉS

- Microsoft Windows 2000
- Microsoft Windows 2003
- Microsoft Windows 2008
- Microsoft Windows Vista
- Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

Le pilote atapi.sys gère les périphériques ATAPI, comme les lecteurs de cdrom.

Un attaquant local peut employer une vulnérabilité de atapi.sys afin d’exécuter du code avec les privilèges du système.

Les détails techniques ne sont pas connus.

CARACTÉRISTIQUES

Références : BID-34466, VIGILANCE-VUL-8621

http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-atapi-sys-8621




Voir les articles précédents

    

Voir les articles suivants