Vigil@nce - Windows : élévation de privilèges via TCP/IP
août 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer une vulnérabilité de
l’implémentation Windows de TCP/IP, afin d’élever ses privilèges.
Gravité : 2/4
Date création : 11/08/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Les sockets de la pile TCP/IP de Windows sont paramétrables via la
fonction WSAIoctl().
L’ioctl SIO_ADDRESS_LIST_SORT trie les adresses, en appelant
IppSortDestinationAddresses(). Cependant, en passant un paramètre
trop grand à SIO_ADDRESS_LIST_SORT, un débordement d’entier se
produit et conduit à une corruption de mémoire.
Un attaquant local peut donc employer l’ioctl
SIO_ADDRESS_LIST_SORT, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-TCP-IP-9834