Vigil@nce - Windows : élévation de privilèges via pprFlattenRec
juin 2013 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer un objet PATHRECORD, pour corrompre la
mémoire de la fonction win32k !EPATHOBJ::pprFlattenRec() de
Windows, afin d’élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008, Microsoft Windows
2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP
Gravité : 2/4
Date création : 21/05/2013
DESCRIPTION DE LA VULNÉRABILITÉ
La fonction EPATHOBJ::pprFlattenRec() du pilote win32k.sys utilise
un objet interne PATHRECORD, qui est une double liste chaînée.
Cependant, l’un des pointeurs n’est pas initialisé avant d’être
utilisé.
Un attaquant peut donc employer un objet PATHRECORD, pour
corrompre la mémoire de la fonction win32k !EPATHOBJ::pprFlattenRec()
de Windows, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-pprFlattenRec-12849