Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, élévation de privilèges via atapi.sys

avril 2009 par Vigil@nce

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer une vulnérabilité de atapi.sys
afin d’exécuter du code avec les privilèges du système.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : source unique (2/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 10/04/2009

PRODUITS CONCERNÉS

 Microsoft Windows 2000
 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

Le pilote atapi.sys gère les périphériques ATAPI, comme les
lecteurs de cdrom.

Un attaquant local peut employer une vulnérabilité de atapi.sys
afin d’exécuter du code avec les privilèges du système.

Les détails techniques ne sont pas connus.

CARACTÉRISTIQUES

Références : BID-34466, VIGILANCE-VUL-8621

http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-atapi-sys-8621


Voir les articles précédents

    

Voir les articles suivants