CVE-2007-5667
Gravedad CVSS v2.0:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
14/11/2007
Última modificación:
09/04/2025
Descripción
NWFILTER.SYS en Novell Client 4.91 SP 1 hasta el SP 4 para Windows 2000, XP, y Server 2003 toma el dispositivo disponible \.\nwfilter para entradas METHOD_NEITHER IOCTLs en modo usuario de su elección, lo cual permite a usuarios locales ganar privilegios pasando la dirección del núcleo como un argumento y sobrescribiendo localizaciones de la memoria del núcleo.
Impacto
Puntuación base 2.0
7.20
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:microsoft:windows_2000:*:*:adv_srv:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2000:*:*:datacenter_srv:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2000:*:*:pro:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2000:*:*:srv:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2000:*:*:srv:ja:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2000:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:*:itanium:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:*:std:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:*:wed:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:*:x64:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:*:x64-std:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:*:*:xp-64bit:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_2003_server:-:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_server_2003:*:*:*:*:*:*:*:* | ||
| cpe:2.3:o:microsoft:windows_xp:*:*:64bit:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=626
- http://osvdb.org/40867
- http://secunia.com/advisories/27678
- http://www.securityfocus.com/bid/26420
- http://www.securitytracker.com/id?1018943=
- http://www.vupen.com/english/advisories/2007/3846
- https://exchange.xforce.ibmcloud.com/vulnerabilities/38434
- https://secure-support.novell.com/KanisaPlatform/Publishing/98/3260263_f.SAL_Public.html
- http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=626
- http://osvdb.org/40867
- http://secunia.com/advisories/27678
- http://www.securityfocus.com/bid/26420
- http://www.securitytracker.com/id?1018943=
- http://www.vupen.com/english/advisories/2007/3846
- https://exchange.xforce.ibmcloud.com/vulnerabilities/38434
- https://secure-support.novell.com/KanisaPlatform/Publishing/98/3260263_f.SAL_Public.html



