Vulnerabilidad en el driver de NT kernel-mode en EnTech Taiwan PowerStrip (CVE-2008-5725)
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
26/12/2008
Última modificación:
09/04/2025
Descripción
El driver de NT kernel-mode (también conocido como pstrip.sys) 5.0.1.1 y anteriores en EnTech Taiwan PowerStrip 3.84 y anteriores permite a usuarios locales obtener privilegios mediante ciertos parámetros IRP en una petición IOCTL a \Device\Powerstrip1 que sobrescribe porciones de memoria.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:entechtaiwan:powerstrip:*:*:*:*:*:*:*:* | 3.84 (incluyendo) | |
cpe:2.3:a:entechtaiwan:powerstrip:3.00:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.01:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.02:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.11:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.12:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.15:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.16:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.18:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.20:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.25:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.26:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.28:*:*:*:*:*:*:* | ||
cpe:2.3:a:entechtaiwan:powerstrip:3.29:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://secunia.com/advisories/33249
- http://securityreason.com/securityalert/4809
- http://www.ntinternals.org/ntiadv0810/ntiadv0810.html
- http://www.securityfocus.com/bid/32961
- https://exchange.xforce.ibmcloud.com/vulnerabilities/47532
- https://www.exploit-db.com/exploits/7533
- http://secunia.com/advisories/33249
- http://securityreason.com/securityalert/4809
- http://www.ntinternals.org/ntiadv0810/ntiadv0810.html
- http://www.securityfocus.com/bid/32961
- https://exchange.xforce.ibmcloud.com/vulnerabilities/47532
- https://www.exploit-db.com/exploits/7533