Vigil@nce : Avast AV, déni de service via aswRdr.sys
novembre 2009 par Vigil@nce
Un attaquant local peut employer aswRdr.sys afin de mener un déni
de service ou exécuter du code privilégié.
– Gravité : 2/4
– Conséquences : déni de service de la machine
– Provenance : shell utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 18/11/2009
PRODUITS CONCERNÉS
– Avast antivirus
DESCRIPTION DE LA VULNÉRABILITÉ
L’antivirus Avast ! installe le driver noyau aswRdr.sys.
L’IOCTL 0x80002024 de aswRdr.sys ne vérifie pas la taille de la
structure de données fournie en entrée. Un attaquant peut donc
employer une taille trop grande afin de provoquer un débordement.
Un attaquant local peut ainsi stopper le système, ou exécuter du
code privilégié.
CARACTÉRISTIQUES
– Références : VIGILANCE-VUL-9204
– Url : http://vigilance.fr/vulnerabilite/Avast-AV-deni-de-service-via-aswRdr-sys-9204