Информационная безопасность
[RU] switch to English


Повышение привилегий через системные службы в Microsoft Windows (privilege escalation)
дополнено с 1 февраля 2006 г.
Опубликовано:11 апреля 2006 г.
Источник:
SecurityVulns ID:5721
Тип:локальная
Уровень опасности:
8/10
Описание:Несколько системных служб (SSDP, uPnP) могут быть сконфигурированы локальным пользователем, включая указание расположения исполняемого файла. Это позволяет получить привилегии локальной системы. Так же уязвимы: HP Software: "Pml Driver HPZ12" (HP Printer Laserjet 4200L PCL 6) Audodesk: "Autodesk Licensing Service" Dell Power Managment Software for network cards: "NICCONFIGSVC" Macromedia: "Macromedia Licensing Service" Zonelabs.com TrueVector Device Driver: "vsdatant" C-Dilla Software: "C-DillaCdaC11BA" Macrovision SECURITY Driver (Security Windows NT): "CdaC15BA" Macrovision SECURITY Driver (Security Windows NT): "SecDrv"
Затронутые продукты:MICROSOFT : Windows XP
 MICROSOFT : Windows 2003 Server
Оригинальный текстdocumentMICROSOFT, Microsoft Security Bulletin MS06-011 Permissive Windows Services DACLs Could Allow Elevation of Privilege (914798) (11.04.2006)
 documentyourname_(at)_yourdomain.com, Copy protection scheme SafeDisc allows privilege escalation (12.03.2006)
 documentAndres Tarasco , [Full-disclosure] Privilege Scalation for Windows Networks using weak Service restrictions v2.0 exploit (13.02.2006)
 documentsudhakar+bugtraq_(at)_cs.princeton.edu, Windows Access Control Demystified (01.02.2006)
Файлы:Windows Access Control Demystified
 Exploits Privilege Escalation for Windows Networks using weak Service restrictions v2.0
 Privilege Checker for Windows Services exploits weak service permissions
 Microsoft Security Bulletin MS06-011 Permissive Windows Services DACLs Could Allow Elevation of Privilege (914798)

О сайте | Условия использования
© SecurityVulns, 3APA3A, Владимир Дубровин
Нижний Новгород