Vigil@nce - Windows : élévation de privilège via win32k.sys
juin 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer cinq vulnérabilités du pilote
noyau, afin d’exécuter du code avec les privilèges du système.
Gravité : 2/4
Date création : 12/06/2012
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Cinq vulnérabilités ont été annoncées dans le pilote win32k.sys du
noyau Windows.
Un attaquant peut envoyer une chaîne malformée à win32k.sys, afin
d’élever ses privilèges. [grav:2/4 ; BID-53815, CVE-2012-1864]
Un attaquant peut envoyer une chaîne malformée à win32k.sys, afin
d’élever ses privilèges. [grav:2/4 ; BID-53816, CVE-2012-1865]
Un attaquant peut envoyer des données de presse-papier illicites à
win32k.sys, afin d’élever ses privilèges. [grav:2/4 ; BID-53817,
CVE-2012-1866]
Un attaquant peut employer une police TrueType, qui provoque une
erreur d’allocation mémoire dans win32k.sys. [grav:2/4 ; BID-53819,
CVE-2012-1867]
Un attaquant peut créer un type spécifique de thread, afin
d’élever ses privilèges. [grav:2/4 ; BID-53820, CVE-2012-1868]
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-elevation-de-privilege-via-win32k-sys-11701