CERTA-2006-AVI-511
Vulnerability from certfr_avis - Published: 2006-11-23 - Updated: 2006-11-23
Des erreurs dans des pilotes du pare-feu permettent à un utilisateur local d'élever ses privilèges.
Description
Des erreurs affectent les pilotes KmxStart.sys et KmxFw.sys du pare-feu personnel de CA. Ces erreurs peuvent être utilisées par un utilisateur local pour modifier des fonctions de retour (callbacks) via des primitives IOCTL privilégiées. L'utilisateur malveillant peut alors exécuter un code arbitraire dans l'espace noyau (kernel mode).
Les vulnérabilités sont avérées pour les versions suivantes des pilotes :
- KmxStart.sys 6.5.4.10
- KmxFw.sys 6.5.4.31
Contournement provisoire
Restreindre aux utilisateurs autorisés l'accès aux systèmes vulnérables.
NoneReferences
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "CA Personal Firewall 2007 9.x.",
"product": {
"name": "N/A",
"vendor": {
"name": "N/A",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDes erreurs affectent les pilotes KmxStart.sys et KmxFw.sys du pare-feu\npersonnel de CA. Ces erreurs peuvent \u00eatre utilis\u00e9es par un utilisateur\nlocal pour modifier des fonctions de retour (callbacks) via des\nprimitives IOCTL privil\u00e9gi\u00e9es. L\u0027utilisateur malveillant peut alors\nex\u00e9cuter un code arbitraire dans l\u0027espace noyau (kernel mode).\n\n \n \n\nLes vuln\u00e9rabilit\u00e9s sont av\u00e9r\u00e9es pour les versions suivantes des pilotes\n:\n\n- KmxStart.sys 6.5.4.10\n- KmxFw.sys 6.5.4.31\n\n## Contournement provisoire\n\nRestreindre aux utilisateurs autoris\u00e9s l\u0027acc\u00e8s aux syst\u00e8mes vuln\u00e9rables.\n",
"cves": [],
"initial_release_date": "2006-11-23T00:00:00",
"last_revision_date": "2006-11-23T00:00:00",
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Secunia SA22972 du 17 novembre 2006 :",
"url": "http://secunia.com/advisories/22972/"
}
],
"reference": "CERTA-2006-AVI-511",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-11-23T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Des erreurs dans des pilotes du pare-feu permettent \u00e0 un utilisateur\nlocal d\u0027\u00e9lever ses privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9 de CA personal Firewall",
"vendor_advisories": []
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…