Vigil@nce : Microsoft Virtual PC/Server, élévation de privilèges
juillet 2009 par Vigil@nce
Un attaquant dans un système invité peut exécuter du code
privilégié sur son système invité de Microsoft Virtual PC/Server.
Gravité : 2/4
Conséquences : accès/droits administrateur
Provenance : compte utilisateur
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 15/07/2009
PRODUITS CONCERNÉS
– Microsoft Windows - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Les produits Microsoft Virtual PC et Microsoft Virtual Server
virtualisent plusieurs systèmes invités sur un système hôte.
Sur un processeur x86, les applications utilisateur s’exécutent en
ring 3 (non privilégié), et le noyau en ring 0 (privilégié).
Certaines instructions assembleur sont réservées aux programmes
privilégiés.
L’émulateur de Virtual PC/Server ne vérifie pas si un programme
possède le niveau de privilèges suffisant pour appeler certaines
instructions assembleur. Un attaquant non privilégié peut alors
acquérir les privilèges du noyau du système invité.
Un attaquant dans un système invité peut donc élever ses
privilèges sur le système invité.
CARACTÉRISTIQUES
Références : 969856, BID-35601, CVE-2009-1542, MS09-033,
VIGILANCE-VUL-8859
http://vigilance.fr/vulnerabilite/Microsoft-Virtual-PC-Server-elevation-de-privileges-8859