Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : lecture mémoire via AFD

novembre 2013 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer AFD de Windows, pour lire le
contenu de la mémoire du noyau, afin d’obtenir des informations
sensibles.

Produits concernés : Windows 2003, Windows 2008, Microsoft Windows
2012, Windows 7, Windows Vista, Windows XP

Gravité : 2/4

Date création : 12/11/2013

DESCRIPTION DE LA VULNÉRABILITÉ

Le driver afd.sys (Ancillary Function Driver) est utilisé pour
accéder aux fonctionnalités réseau Winsock. L’interface TDI
(Transport Driver Interface) permet de communiquer avec AFD.

Cependant, sur un processeur 64 bits, AFD ne vérifie pas la taille
d’un paramètre TDI, et accepte de copier trop de données vers
l’espace mémoire utilisateur.

Un attaquant local peut donc employer AFD de Windows, pour lire le
contenu de la mémoire du noyau, afin d’obtenir des informations
sensibles.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-lecture-memoire-via-AFD-13768


Voir les articles précédents

    

Voir les articles suivants