Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, exécution de code via Workstation Service

août 2009 par Vigil@nce

Un attaquant authentifié peut provoquer une double libération de
mémoire dans Workstation Service afin d’élever ses privilèges.

Gravité : 2/4

Conséquences : accès/droits administrateur

Provenance : shell utilisateur

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 12/08/2009

PRODUITS CONCERNÉS

 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Station de Travail est activé par défaut, et assure
l’accès aux ressources partagées.

Un attaquant authentifié peut envoyer un message RPC
NetrGetJoinInformation illicite au service, afin de le forcer à
libérer deux fois une zone mémoire. Cette erreur corrompt la
mémoire, et conduit à l’exécution de code avec les privilèges
système.

Un attaquant local peut ainsi élever ses privilèges.

CARACTÉRISTIQUES

Références : 971657, BID-35972, CVE-2009-1544, MS09-041,
TPTI-09-06, VIGILANCE-VUL-8941

http://vigilance.fr/vulnerabilite/Windows-execution-de-code-via-Workstation-Service-8941


Voir les articles précédents

    

Voir les articles suivants