Vigil@nce - Windows : lecture mémoire via AFD
novembre 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer AFD de Windows, pour lire le
contenu de la mémoire du noyau, afin d’obtenir des informations
sensibles.
Produits concernés : Windows 2003, Windows 2008, Microsoft Windows
2012, Windows 7, Windows Vista, Windows XP
Gravité : 2/4
Date création : 12/11/2013
DESCRIPTION DE LA VULNÉRABILITÉ
Le driver afd.sys (Ancillary Function Driver) est utilisé pour
accéder aux fonctionnalités réseau Winsock. L’interface TDI
(Transport Driver Interface) permet de communiquer avec AFD.
Cependant, sur un processeur 64 bits, AFD ne vérifie pas la taille
d’un paramètre TDI, et accepte de copier trop de données vers
l’espace mémoire utilisateur.
Un attaquant local peut donc employer AFD de Windows, pour lire le
contenu de la mémoire du noyau, afin d’obtenir des informations
sensibles.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-lecture-memoire-via-AFD-13768