Vulnerabilidad en función RtlQueryRegistryValues de win32k.sys de Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 hasta la versión R2 y Windows 7 (CVE-2010-4398)
Severidad:
ALTA
Type:
CWE-787
Escritura fuera de límites
Fecha de publicación:
06/12/2010
Última modificación:
09/07/2024
Descripción
Desbordamiento de buffer basado en pila en la función RtlQueryRegistryValues de win32k.sys de Microsoft Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008 hasta la versión R2 y Windows 7. Permite a usuarios locales escalar privilegios y evitar el "User Account Control" (UAC), a través de un valor REG_BINARY modificado de la clave del registro SystemDefaultEUDCFont.
Impacto
Puntuación base 3.x
7.80
Severidad 3.x
ALTA
Puntuación base 2.0
7.20
Severidad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:microsoft:windows_7:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2003:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_server_2008:r2:*:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp1:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_vista:-:sp2:*:*:*:*:*:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp2:*:*:professional:*:x64:* | ||
cpe:2.3:o:microsoft:windows_xp:-:sp3:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://isc.sans.edu/diary.html?storyid=9988
- http://nakedsecurity.sophos.com/2010/11/25/new-windows-zero-day-flaw-bypasses-uac/
- http://secunia.com/advisories/42356
- http://support.avaya.com/css/P8/documents/100127248
- http://twitter.com/msftsecresponse/statuses/7590788200402945
- http://www.exploit-db.com/bypassing-uac-with-user-privilege-under-windows-vista7-mirror/
- http://www.exploit-db.com/exploits/15609/
- http://www.kb.cert.org/vuls/id/529673
- http://www.securityfocus.com/bid/45045
- http://www.securitytracker.com/id?1025046=
- http://www.vupen.com/english/advisories/2011/0324
- https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-011
- https://oval.cisecurity.org/repository/search/definition/oval%3Aorg.mitre.oval%3Adef%3A12162