Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : obtention d’information via Kernel

mai 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut lire un fragment de la mémoire du noyau
de Windows, afin d’obtenir des informations sensibles pour
contourner ASLR.

Produits concernés : Microsoft Windows 2012, Windows 8, Windows RT

Gravité : 1/4

Date création : 12/05/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le noyau Windows utilise ASLR afin de rendre aléatoire les
adresses mémoire utilisées par les programmes et les
bibliothèques.

Cependant, un attaquant peut obtenir l’adresse de base de cng.sys.

Un attaquant local peut donc lire un fragment de la mémoire du
noyau de Windows, afin d’obtenir des informations sensibles pour
contourner ASLR.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-obtention-d-information-via-Kernel-16893


Voir les articles précédents

    

Voir les articles suivants