В драйвере ядра Wincor Nixdorf wnBios64.sys (версия 1.2.0.0) в обработчике IOCTL для кода 0x80102058 существует уязвимость, связанная с переполнением буфера стека. Уязвимость вызвана проверкой отсутствия границ управляемого пользователем параметра Options перед копированием данных в 40-байтовый буфер стека (Src[40]) с помощью memmove. Злоумышленник с локальным доступом может воспользоваться этой уязвимостью, отправив созданный запрос IOCTL с параметрами > 40, вызывая переполнение буфера стека, что может привести к выполнению кода ядра, повышению локальных привилегий или отказу в обслуживании (сбою системы).
Кроме того, тот же обработчик IOCTL может привести к утечке адресов ядра и других конфиденциальных данных стека при чтении за пределами буфера.
Показать оригинальное описание (EN)
A stack buffer overflow vulnerability exists in the Wincor Nixdorf wnBios64.sys kernel driver (version 1.2.0.0) in the IOCTL handler for code 0x80102058. The vulnerability is caused by missing bounds checking on the user-controlled Options parameter before copying data into a 40-byte stack buffer (Src[40]) using memmove. An attacker with local access can exploit this vulnerability by sending a crafted IOCTL request with Options > 40, causing a stack buffer overflow that may lead to kernel code execution, local privilege escalation, or denial of service (system crash). Additionally, the same IOCTL handler can leak kernel addresses and other sensitive stack data when reading beyond the buffer boundaries.
Характеристики атаки
Последствия
Строка CVSS v3.1