Vigil@nce : Windows, élévation de privilèges via atapi.sys
avril 2009 par Vigil@nce
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer une vulnérabilité de atapi.sys
afin d’exécuter du code avec les privilèges du système.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : shell utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 10/04/2009
PRODUITS CONCERNÉS
– Microsoft Windows 2000
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Le pilote atapi.sys gère les périphériques ATAPI, comme les
lecteurs de cdrom.
Un attaquant local peut employer une vulnérabilité de atapi.sys
afin d’exécuter du code avec les privilèges du système.
Les détails techniques ne sont pas connus.
CARACTÉRISTIQUES
Références : BID-34466, VIGILANCE-VUL-8621
http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-atapi-sys-8621