Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, exécution de code via Workstation Service

août 2009 par Vigil@nce

Un attaquant authentifié peut provoquer une double libération de mémoire dans Workstation Service afin d’élever ses privilèges.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 12/08/2009

PRODUITS CONCERNÉS

- Microsoft Windows 2003
- Microsoft Windows 2008
- Microsoft Windows Vista
- Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Station de Travail est activé par défaut, et assure l’accès aux ressources partagées.

Un attaquant authentifié peut envoyer un message RPC NetrGetJoinInformation illicite au service, afin de le forcer à libérer deux fois une zone mémoire. Cette erreur corrompt la mémoire, et conduit à l’exécution de code avec les privilèges système.

Un attaquant local peut ainsi élever ses privilèges.

CARACTÉRISTIQUES

Références : 971657, BID-35972, CVE-2009-1544, MS09-041, TPTI-09-06, VIGILANCE-VUL-8941

http://vigilance.fr/vulnerabilite/W...




Voir les articles précédents

    

Voir les articles suivants