CERTA-2010-AVI-364
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités affectent les pilotes en mode noyau de Windows. Leur exploitation permet à un utilisateur local malveillant de réaliser un déni de service ou d'élever ses privilèges.
Description
Plusieurs vulnérabilités affectent les pilotes en mode noyau de Windows :
- (CVE-2010-1887) lors d'un appel système, des paramètres transmis ne sont pas validés correctement. Ce défaut est exploitable par un utilisateur malveillant pour réaliser un déni de service ;
- (CVE-2010-1894) une erreur dans le traitement des exceptions est exploitable par un utilisateur malveillant pour élever ses privilèges ;
- (CVE-2010-1895) les pilotes en mode noyau allouent de manière incorrecte de la mémoire dans certaines circonstances. Ce problème est exploitable par un utilisateur malveillant pour élever ses privilèges ;
- (CVE-2010-1896) des entrées transmises depuis le mode utilisateur ne sont pas validées correctement. Ce problème est exploitable par un utilisateur malveillant pour élever ses privilèges ;
- (CVE-2010-1897) des paramètres ne sont pas validées correctement lors de la création de fenêtres par les pilotes. Ce problème est exploitable par un utilisateur malveillant pour élever ses privilèges.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Windows, toutes versions, toutes éditions.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eWindows, toutes versions, toutes \u00e9ditions.\u003c/p\u003e",
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s affectent les pilotes en mode noyau de\nWindows\u00a0:\n\n- (CVE-2010-1887) lors d\u0027un appel syst\u00e8me, des param\u00e8tres transmis ne\n sont pas valid\u00e9s correctement. Ce d\u00e9faut est exploitable par un\n utilisateur malveillant pour r\u00e9aliser un d\u00e9ni de service\u00a0;\n- (CVE-2010-1894) une erreur dans le traitement des exceptions est\n exploitable par un utilisateur malveillant pour \u00e9lever ses\n privil\u00e8ges\u00a0;\n- (CVE-2010-1895) les pilotes en mode noyau allouent de mani\u00e8re\n incorrecte de la m\u00e9moire dans certaines circonstances. Ce probl\u00e8me\n est exploitable par un utilisateur malveillant pour \u00e9lever ses\n privil\u00e8ges\u00a0;\n- (CVE-2010-1896) des entr\u00e9es transmises depuis le mode utilisateur ne\n sont pas valid\u00e9es correctement. Ce probl\u00e8me est exploitable par un\n utilisateur malveillant pour \u00e9lever ses privil\u00e8ges\u00a0;\n- (CVE-2010-1897) des param\u00e8tres ne sont pas valid\u00e9es correctement\n lors de la cr\u00e9ation de fen\u00eatres par les pilotes. Ce probl\u00e8me est\n exploitable par un utilisateur malveillant pour \u00e9lever ses\n privil\u00e8ges.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-1895",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1895"
},
{
"name": "CVE-2010-1894",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1894"
},
{
"name": "CVE-2010-1897",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1897"
},
{
"name": "CVE-2010-1896",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1896"
},
{
"name": "CVE-2010-1887",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-1887"
}
],
"links": [],
"reference": "CERTA-2010-AVI-364",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-08-11T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent les pilotes en mode noyau de Windows.\nLeur exploitation permet \u00e0 un utilisateur local malveillant de r\u00e9aliser\nun d\u00e9ni de service ou d\u0027\u00e9lever ses privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9s de pilotes en mode noyau de Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-048 du 10 ao\u00fbt 2010",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS10-048.mspx"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…