Risque

Élévation de privilèges.

Systèmes affectés

  • Microsoft Windows XP Service Pack 3 ;
  • Microsoft Windows XP Professionnel Édition x64 Service Pack 2 ;
  • Microsoft Windows Server 2003 Service Pack 2 ;
  • Microsoft Windows Server 2003 Édition x64 Service Pack 2 ;
  • Microsoft Windows Vista Service Pack 1 et Service Pack 2 ;
  • Microsoft Windows Vista Édition x64 Service Pack 1 et Service Pack 2 ;
  • Microsoft Windows Server 2008 pour systèmes 32 bits ;
  • Microsoft Windows Server 2008 pour systèmes 32 bits Service Pack 2 ;
  • Microsoft Windows Server 2008 pour systèmes x64 ;
  • Microsoft Windows Server 2008 pour systèmes x64 Service Pack 2 ;
  • Microsoft Windows Server 2008 pour systèmes Itanium ;
  • Microsoft Windows Server 2008 pour systèmes Itanium Service Pack 2 ;
  • Microsoft Windows 7 pour systèmes 32 bits ;
  • Microsoft Windows 7 pour systèmes 32 bits Service Pack 1;
  • Microsoft Windows 7 pour systèmes x64 ;
  • Microsoft Windows 7 pour systèmes x64 Service Pack 1;
  • Microsoft Windows Server 2008 R2 pour systèmes x64 ;
  • Microsoft Windows Server 2008 R2 pour systèmes x64 Service Pack 1 ;
  • Microsoft Windows Server 2008 R2 pour systèmes Itanium ;
  • Microsoft Windows Server 2008 R2 pour systèmes Itanium Service Pack 1.

Résumé

Deux vulnérabilités affectant le sous-système win32k des systèmes Microsoft Windows ont été découvertes. Celles-ci permettent à un utilisateur local authentifié d'élever ses privilèges.

Description

Ces deux vulnérabilités affectent le sous-système win32k des environnements Microsoft Windows. Un utilisateur malveillant authentifié localement sur le poste peut se servir de celles-ci pour élever son niveau de privilège. La première faille de sécurité se situe dans la manière avec laquelle les pilotes Windows en mode noyau gèrent leurs objets chargés en mode noyau. La seconde est localisée dans la gestion des pointeurs vers des objets en mode noyau utilisés par ces mêmes pilotes.

Les 30 références CVE listées ci-dessous ont toutes pour cause initiale une de ces deux vulnérabilités, appliquées à différents objets du noyau.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation