Vigil@nce : Windows, élévation de privilèges via NtUserCheckAccessForIntegrityLevel
juillet 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer l’appel système
NtUserCheckAccessForIntegrityLevel(), afin de mener un déni de
service ou de faire exécuter du code avec les privilèges du
système.
– Gravité : 2/4
– Date création : 01/07/2010
DESCRIPTION DE LA VULNÉRABILITÉ
L’appel système NtUserCheckAccessForIntegrityLevel() est
implémenté par user32.dll :
NtUserCheckAccessForIntegrityLevel(pid1, pid2, &resultat) ;
Cependant, en utilisant un numéro de processus pid1 invalide, un
objet de LockProcessByClientId() est libéré deux fois, ce qui
corrompt la mémoire.
Un attaquant local peut donc employer l’appel système
NtUserCheckAccessForIntegrityLevel(), afin de mener un déni de
service ou de faire exécuter du code avec les privilèges du
système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET