CVE-2006-6385 (CNNVD-200612-151)

HIGH
中文标题:
Intel Pro 100/1000网卡驱动本地权限提升漏洞
英文标题:
Stack-based buffer overflow in Intel PRO 10/100, PRO/1000, and PRO/10GbE PCI, PCI-X, and PCIe networ...
CVSS分数: 7.2
发布时间: 2006-12-08 01:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Intel Pro 100/1000是英特尔推出的系列网卡设备。 所有的Intel网卡驱动(NDIS miniport驱动)中都存在一个栈溢出漏洞,本地攻击者可能利用此漏洞提升自己在系统中的权限。 尽管NDIS miniport驱动占用的是低层,非特权用户态代码仍可以通过需要由NDIS实现的网卡统计请求与该驱动通讯。如果攻击者能够向\Device\{adapterguid}发送IOCTL_NDIS_QUERY_SELECTED_STATS (0x17000E)请求的话,就会导致NDIS.SYS调用 miniport驱动在调用NdisMRegisterMiniport时所注册的QueryInformationHandler例程。这个IOCTL所提供的输入缓冲区是一个有关统计的32位OID列表,每个都独立的传送给了QueryInformationHandler,其中包含有检索统计并将其返回给输出缓冲区所需的代码。 在Intel miniport驱动中,某些OID处理器会处理输出缓冲区的内容。在Windows 2000下,指向用户提供缓冲区的指针直接传送给了miniport驱动,这意味着数据是用户可控的。在Windows XP及之后版本下,指针传送给了内核内存中包含有未定义数据的临时缓冲区,因此必须在攻击前控制pool内存才能控制上述数据。 OID 0xFF0203FC的处理器使用以下strcpy操作将输出缓冲区的字符串拷贝到栈变量: strcpy(&(var_1D4.sz_62), (char*)InformationBuffer + 4) 因此,攻击者可以通过提供0x17A个字符的字符串导致处理器完全覆盖函数的返回地址,将执行流重新定向到任意用户态或内核态地址。攻击字符串必须位于输出缓冲区的+0x0C偏移处,因为NDIS本身会使用前8个字节。

英文描述:

Stack-based buffer overflow in Intel PRO 10/100, PRO/1000, and PRO/10GbE PCI, PCI-X, and PCIe network adapter drivers (aka NDIS miniport drivers) before 20061205 allows local users to execute arbitrary code with "kernel-level" privileges via an incorrect function call in certain OID handlers.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
intel pro_10_100_adapters * - - cpe:2.3:h:intel:pro_10_100_adapters:*:*:*:*:*:*:*:*
intel pro_1000_adapters * - - cpe:2.3:h:intel:pro_1000_adapters:*:*:*:*:*:*:*:*
intel pro_1000_pcie_adapters * - - cpe:2.3:h:intel:pro_1000_pcie_adapters:*:*:*:*:*:*:*:*
intel pro_10gbe_adapters * - - cpe:2.3:h:intel:pro_10gbe_adapters:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
intel-lan-driver-bo(30750) vdb-entry
cve.org
访问
21456 vdb-entry
cve.org
访问
2007 third-party-advisory
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
[freebsd-security] 20061206 Intel LAN Driver Buffer Overflow Local Privilege Escalation mailing-list
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
无标题 x_refsource_MISC
cve.org
访问
ADV-2006-4871 vdb-entry
cve.org
访问
VU#296681 third-party-advisory
cve.org
访问
23221 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
20061207 EEYE: Intel Network Adapter Driver Local Privilege Escalation mailing-list
cve.org
访问
1017346 vdb-entry
cve.org
访问
CVSS评分详情
7.2
HIGH
CVSS向量: AV:L/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2006-12-08 01:00:00
修改时间:
2024-08-07 20:26:46
创建时间:
2025-11-11 15:32:39
更新时间:
2025-11-11 15:49:12
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-6385 2025-11-11 15:17:47 2025-11-11 07:32:39
NVD nvd_CVE-2006-6385 2025-11-11 14:51:52 2025-11-11 07:41:24
CNNVD cnnvd_CNNVD-200612-151 2025-11-11 15:08:54 2025-11-11 07:49:12
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:12
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200612-151; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200612-151
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:24
severity: SeverityLevel.MEDIUM → SeverityLevel.HIGH; cvss_score: 未提取 → 7.2; cvss_vector: NOT_EXTRACTED → AV:L/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 4; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.HIGH
  • cvss_score: 未提取 -> 7.2
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 4
  • data_sources: ['cve'] -> ['cve', 'nvd']