Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Microsoft Virtual PC/Server, élévation de privilèges

juillet 2009 par Vigil@nce

Un attaquant dans un système invité peut exécuter du code
privilégié sur son système invité de Microsoft Virtual PC/Server.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : compte utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 15/07/2009

PRODUITS CONCERNÉS

 Microsoft Windows - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Les produits Microsoft Virtual PC et Microsoft Virtual Server
virtualisent plusieurs systèmes invités sur un système hôte.

Sur un processeur x86, les applications utilisateur s’exécutent en
ring 3 (non privilégié), et le noyau en ring 0 (privilégié).
Certaines instructions assembleur sont réservées aux programmes
privilégiés.

L’émulateur de Virtual PC/Server ne vérifie pas si un programme
possède le niveau de privilèges suffisant pour appeler certaines
instructions assembleur. Un attaquant non privilégié peut alors
acquérir les privilèges du noyau du système invité.

Un attaquant dans un système invité peut donc élever ses
privilèges sur le système invité.

CARACTÉRISTIQUES

Références : 969856, BID-35601, CVE-2009-1542, MS09-033,
VIGILANCE-VUL-8859

http://vigilance.fr/vulnerabilite/Microsoft-Virtual-PC-Server-elevation-de-privileges-8859


Voir les articles précédents

    

Voir les articles suivants