El problema reside en un fallo al usar un puntero después de ser liberado en el kernel de Windows. El error se produce en llamadas a la función del kernel "LockProcessByClientId()" a través de "NtUserCheckAccessForIntegrityLevel()". Un atacante local podría aprovechar esta vulnerabilidad para provocar una denegación de servicio y, potencialmente, elevar sus privilegios en el sistema.
Por el momento, Microsoft no ha publicado ninguna actualización para solucionar este problema.
Antonio Ropero
antonior@hispasec.com
antonior@hispasec.com
Más información:
MSRC-001: Windows Vista/Server 2008 NtUserCheckAccessForIntegrityLevel Use-after-free Vulnerability
http://seclists.org/fulldisclosure/2010/Jul/3
No hay comentarios:
Publicar un comentario