Vigil@nce : Windows, élévation de privilèges via CSRSS
juillet 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut employer cinq vulnérabilités du
sous-système CSRSS, afin d’exécuter du code avec les privilèges du
noyau.
– Gravité : 2/4
– Date création : 13/07/2011
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Le sous-système CSRSS (Client/Server Run-time Subsystem) gère
notamment les consoles des utilisateurs. Il est impacté par cinq
vulnérabilités.
Un attaquant peut associer plusieurs consoles à un processus, puis
le terminer. Les Handles des consoles additionnelles sont alors
réutilisés par les futurs processus, qui peuvent être privilégiés.
[grav:2/4 ; BID-48588, CVE-2011-1281]
Un attaquant peut employer la fonction SrvSetConsoleLocalEUDC()
pour écrire à une page mémoire d’adresse nulle, ce qui conduit à
l’exécution de code sous Windows XP/2003. [grav:2/4 ; BID-48598,
CVE-2011-1282]
Un attaquant peut employer la fonction SrvSetConsoleNumberOfCommand()
pour écrire à un indice négatif de tableau, ce qui corrompt la
mémoire. [grav:2/4 ; BID-48604, CVE-2011-1283]
Un attaquant peut employer la fonction SrvWriteConsoleOutput()
afin de provoquer un débordement d’entier, ce qui corrompt la
mémoire. [grav:2/4 ; BID-48606, CVE-2011-1284]
Un attaquant peut employer la fonction SrvWriteConsoleOutputString()
afin de provoquer un débordement d’entier, ce qui corrompt la
mémoire. [grav:2/4 ; BID-48605, CVE-2011-1870]
Un attaquant local peut donc employer cinq vulnérabilités du
sous-système CSRSS, afin d’exécuter du code avec les privilèges du
noyau.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-CSRSS-10834