Vigil@nce - Windows : élévation de privilèges via AFD
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer une erreur dans le driver
Ancillary Function Driver afin de faire exécuter du code avec les
privilèges du système.
Gravité : 2/4
Date création : 15/02/2012
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Le driver afd.sys (Ancillary Function Driver) est utilisé pour
accéder aux fonctionnalités réseau Winsock. L’interface TDI
(Transport Driver Interface) permet de communiquer avec AFD. Elle
est impactée par deux vulnérabilités sur les machines 64 bits.
TDI ne valide pas correctement les paramètres User Mode passés au
noyau, ce qui corrompt la mémoire. [grav:2/4 ; BID-51930,
CVE-2012-0148]
TDI ne valide pas correctement les paramètres User Mode passés au
noyau, ce qui corrompt la mémoire. [grav:2/4 ; BID-51936,
CVE-2012-0149]
Un attaquant local peut donc provoquer une erreur dans le driver
Ancillary Function Driver afin de faire exécuter du code avec les
privilèges du système.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-AFD-11359