Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : élévation de privilèges via TCP/IP

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local peut employer une vulnérabilité de
l’implémentation Windows de TCP/IP, afin d’élever ses privilèges.

Gravité : 2/4

Date création : 11/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Les sockets de la pile TCP/IP de Windows sont paramétrables via la
fonction WSAIoctl().

L’ioctl SIO_ADDRESS_LIST_SORT trie les adresses, en appelant
IppSortDestinationAddresses(). Cependant, en passant un paramètre
trop grand à SIO_ADDRESS_LIST_SORT, un débordement d’entier se
produit et conduit à une corruption de mémoire.

Un attaquant local peut donc employer l’ioctl
SIO_ADDRESS_LIST_SORT, afin d’élever ses privilèges.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-TCP-IP-9834


Voir les articles précédents

    

Voir les articles suivants