Vigil@nce - Windows XP, 2003 : élévation de privilèges via NDISTAPI.sys
août 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut envoyer des données illicites au pilote
NDISTAPI.sys, afin d’exécuter du code avec les privilèges système.
Gravité : 2/4
Date création : 10/08/2011
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Une application utilisant une ligne téléphonique peut :
utiliser le service TAPI (Telephony Application Programming
Interface),
pour se connecter sur le pilote NDISTAPI.sys,
qui se connecte sur le pilote NDISWAN (NDIS Wide Area Network),
qui se connecte sur la couche NDIS (Network Driver Interface
Standard),
qui se connecte sur la carte réseau.
Le pilote NDISTAPI.sys assure donc l’interface entre TAPI et
NDISWAN, afin d’utiliser une application téléphonique sur un
réseau Ethernet.
Cependant, le pilote NDISTAPI.sys ne valide pas correctement les
données qu’il reçoit, avant de les envoyer vers NDISWAN, qui
s’exécute en mode noyau.
Un attaquant local peut donc envoyer des données illicites au
pilote NDISTAPI.sys, afin d’exécuter du code avec les privilèges
système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-XP-2003-elevation-de-privileges-via-NDISTAPI-sys-10900