Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : contournement de SafeSEH

janvier 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut contourner la protection SafeSEH, afin
d’exécuter du code avec les privilèges d’une application
vulnérable.

Gravité : 2/4

Date création : 11/01/2012

PRODUITS CONCERNÉS

 Microsoft Visual Studio
 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows 7
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

Le SEH (Structured Exception Handler) indique les procédures à
exécuter lorsqu’une exception matérielle ou logicielle survient.

Une technique pour exploiter les corruptions de mémoire consiste à
modifier ces procédures. Microsoft a donc implémenté la
fonctionnalité SafeSEH, qui vérifie les procédures avant de les
exécuter.

Si une application a été compilée avec Microsoft Visual C++ .NET
2003, son champ PE "Load Configuration Directory" a une taille de
0x48. Cependant, lorsque Windows charge cet exécutable, il ne
reconnaît pas cette taille, et n’active pas SafeSEH. Un attaquant
peut alors employer une vulnérabilité de cette application, pour
corrompre son SEH, afin d’exécuter du code.

Un attaquant local peut donc contourner la protection SafeSEH,
afin d’exécuter du code avec les privilèges d’une application
vulnérable.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-contournement-de-SafeSEH-11267


Voir les articles précédents

    

Voir les articles suivants