Vigil@nce - Windows : obtention d’information via Kernel
mai 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut lire un fragment de la mémoire du noyau
de Windows, afin d’obtenir des informations sensibles pour
contourner ASLR.
Produits concernés : Microsoft Windows 2012, Windows 8, Windows RT
Gravité : 1/4
Date création : 12/05/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le noyau Windows utilise ASLR afin de rendre aléatoire les
adresses mémoire utilisées par les programmes et les
bibliothèques.
Cependant, un attaquant peut obtenir l’adresse de base de cng.sys.
Un attaquant local peut donc lire un fragment de la mémoire du
noyau de Windows, afin d’obtenir des informations sensibles pour
contourner ASLR.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-obtention-d-information-via-Kernel-16893