CERTA-2006-AVI-511
Vulnerability from certfr_avis

Des erreurs dans des pilotes du pare-feu permettent à un utilisateur local d'élever ses privilèges.

Description

Des erreurs affectent les pilotes KmxStart.sys et KmxFw.sys du pare-feu personnel de CA. Ces erreurs peuvent être utilisées par un utilisateur local pour modifier des fonctions de retour (callbacks) via des primitives IOCTL privilégiées. L'utilisateur malveillant peut alors exécuter un code arbitraire dans l'espace noyau (kernel mode).

Les vulnérabilités sont avérées pour les versions suivantes des pilotes :

  • KmxStart.sys 6.5.4.10
  • KmxFw.sys 6.5.4.31

Contournement provisoire

Restreindre aux utilisateurs autorisés l'accès aux systèmes vulnérables.

None
Impacted products
Vendor Product Description
N/A N/A CA Personal Firewall 2007 9.x.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "CA Personal Firewall 2007 9.x.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "N/A",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDes erreurs affectent les pilotes KmxStart.sys et KmxFw.sys du pare-feu\npersonnel de CA. Ces erreurs peuvent \u00eatre utilis\u00e9es par un utilisateur\nlocal pour modifier des fonctions de retour (callbacks) via des\nprimitives IOCTL privil\u00e9gi\u00e9es. L\u0027utilisateur malveillant peut alors\nex\u00e9cuter un code arbitraire dans l\u0027espace noyau (kernel mode).\n\n  \n  \n\nLes vuln\u00e9rabilit\u00e9s sont av\u00e9r\u00e9es pour les versions suivantes des pilotes\n:\n\n-   KmxStart.sys 6.5.4.10\n-   KmxFw.sys 6.5.4.31\n\n## Contournement provisoire\n\nRestreindre aux utilisateurs autoris\u00e9s l\u0027acc\u00e8s aux syst\u00e8mes vuln\u00e9rables.\n",
  "cves": [],
  "initial_release_date": "2006-11-23T00:00:00",
  "last_revision_date": "2006-11-23T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Secunia SA22972 du 17 novembre 2006 :",
      "url": "http://secunia.com/advisories/22972/"
    }
  ],
  "reference": "CERTA-2006-AVI-511",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-11-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Des erreurs dans des pilotes du pare-feu permettent \u00e0 un utilisateur\nlocal d\u0027\u00e9lever ses privil\u00e8ges.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de CA personal Firewall",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…