2.1 CVE-2003-1233

Exploit Patch
 

Pedestal Software Integrity Protection Driver (IPD) 1.3 et versions antérieures permettent aux attaquants privilégiés, tels que les rootkits, de contourner les restrictions d'accès aux fichiers du noyau Windows en utilisant la fonction NtCreateSymbolicLinkObject pour créer un lien symbolique vers (1) DevicePhysicalMemory ou (2) vers une lettre de lecteur à l'aide de la commande subst.
https://nvd.nist.gov/vuln/detail/CVE-2003-1233

Catégories

CWE-NVD-Other

Références


 

CPE

cpe start end
Configuration 1
cpe:2.3:a:pedestal_software:integrity_protection_driver:1.2:*:*:*:*:*:*:*
cpe:2.3:a:pedestal_software:integrity_protection_driver:1.3:*:*:*:*:*:*:*


REMEDIATION


Patch

Url
6511
20030103 Pedestal Software Security Notice
20030103 Another way to bypass Integrity Protection Driver ('subst' vuln)
7816


EXPLOITS


Exploit-db.com

id description date
Pas d'exploit connu

Autres (github, ...)

Url
20030103 Another way to bypass Integrity Protection Driver ('subst' vuln)


CAPEC


Common Attack Pattern Enumerations and Classifications

id description sévérité
Pas d'entrée


MITRE