Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, élévation de privilèges via NtUserCheckAccessForIntegrityLevel

juillet 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer l’appel système
NtUserCheckAccessForIntegrityLevel(), afin de mener un déni de
service ou de faire exécuter du code avec les privilèges du
système.

 Gravité : 2/4
 Date création : 01/07/2010

DESCRIPTION DE LA VULNÉRABILITÉ

L’appel système NtUserCheckAccessForIntegrityLevel() est
implémenté par user32.dll :
NtUserCheckAccessForIntegrityLevel(pid1, pid2, &resultat) ;

Cependant, en utilisant un numéro de processus pid1 invalide, un
objet de LockProcessByClientId() est libéré deux fois, ce qui
corrompt la mémoire.

Un attaquant local peut donc employer l’appel système
NtUserCheckAccessForIntegrityLevel(), afin de mener un déni de
service ou de faire exécuter du code avec les privilèges du
système.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-NtUserCheckAccessForIntegrityLevel-9737


Voir les articles précédents

    

Voir les articles suivants