Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, élévation de privilèges via NtVdm

janvier 2010 par Vigil@nce

Un attaquant local, sur un processeur x86, peut employer le
système de compatibilité 16 bits, afin d’élever ses privilèges.

 Gravité : 2/4
 Conséquences : accès/droits administrateur
 Provenance : shell utilisateur
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 20/01/2010

PRODUITS CONCERNÉS

 Microsoft Windows 2000
 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows 7
 Microsoft Windows NT
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

Les systèmes Windows NT/2000/XP/2003/2008/Vista/7 peuvent exécuter
des programmes 16 bits, créés pour MS-DOS et Windows 3.1, grâce à
NtVdm.exe (NT Virtual Dos Machine) et au mode Virtual-8086 du
processeur.

Lorsqu’une application 16 bits utilise un appel BIOS historique,
le gestionnaire d’exception (GP trap handler, nt !KiTrap0D) modifie
le contexte d’exécution (installé par NtVdmControl), et le
restaure ensuite. Cependant, un attaquant local peut modifier ce
contexte, afin de faire exécuter du code avec les privilèges du
noyau.

Un attaquant local, sur un processeur x86, peut donc employer le
système de compatibilité 16 bits, afin d’élever ses privilèges.

CARACTÉRISTIQUES

 Références : 979682, BID-37864, CVE-2010-0232, VIGILANCE-VUL-9363
 Url : http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-NtVdm-9363


Voir les articles précédents

    

Voir les articles suivants