Novell Client privilégium szint emelési sérülékenységek

CH azonosító

CH-9302

Angol cím

Novell Client NICM.SYS NICM_IOCTL_REQUEST_REPLY Handling Privilege Escalation Vulnerability

Felfedezés dátuma

2013.05.28.

Súlyosság

Alacsony

Érintett rendszerek

Novell
Novell Client for Windows

Érintett verziók

Novell Client for Windows Vista/7/2008/8 2.x
Novell Client for Windows NT/2000/XP 4.x

Összefoglaló

A Novell Client két sérülékenységét jelentették, amiket kihasználva a rosszindulatú, helyi felhasználók emelt szintű jogosultságokat szerezhetnek.

Leírás

  1. Az NICM.SYS-ben az “NICM_IOCTL_REQUEST_REPLY” (0x143B6B) IOCTL kérések feldolgozásakor keletkező hibát kihasználva tetszőleges kódot lehet végrehajtani kernel jogosultsággal. A sérülékenységet A Windows 7 és Windows 8 verziókon futó Novell Client 2 SP3-ban jelentették, de más kiadások is érintettek lehetnek.
  2. Az NWFS.SYS-ben az “NWC_VERIFY_KEY_WITHCONN” (0x1439EB) IOCTL kérések feldolgozásakor keletkező hibát kihasználva puffer túlcsordulást lehet előidézni. A sérülékenység sikeres kihasználása tetszőleges kód végrehajtását teszi lehetővé. A sérülékenységet a  Windows XP/2003 alatt futó Novell Client 4.91 SP5 IR1 verzióban jelentették, de más kiadások is érintettek lehetnek.

Megoldás

Ismeretlen

Legfrissebb sérülékenységek
CVE-2024-20401 – Cisco Secure Email Gateway sérülékenysége
CVE-2024-20419 – Cisco Smart Software Manager On-Prem sérülékenysége
CVE-2024-21687 – Atlassian Bamboo Data Center és Server sérülékenysége
CVE-2024-6385 – GitLab CE/EE sérülékenysége
CVE-2024-22280 – VMware Aria Automation sérülékenysége
CVE-2024-6151 – Citrix Virtual Apps and Desktops sérülékenysége
CVE-2024-6235 – NetScaler Console sérülékenysége
CVE-2024-38080 – Windows Hyper-V sérülékenysége
CVE-2024-38112 – Windows MSHTML Platform sérülékenysége
CVE-2024-3596 – RADIUS Protocol RFC 2865 prefix collision sérülékenysége
Tovább a sérülékenységekhez »