<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>CVE-2020-17103 on CyberVeille</title>
    <link>https://cyberveille.ch/tags/cve-2020-17103/</link>
    <description>Recent content in CVE-2020-17103 on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Tue, 19 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/cve-2020-17103/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Zero-day Windows MiniPlasma : escalade de privilèges SYSTEM via cldflt.sys, PoC publié</title>
      <link>https://cyberveille.ch/posts/2026-05-19-zero-day-windows-miniplasma-escalade-de-privileges-system-via-cldflt-sys-poc-publie/</link>
      <pubDate>Tue, 19 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-19-zero-day-windows-miniplasma-escalade-de-privileges-system-via-cldflt-sys-poc-publie/</guid>
      <description>&lt;p&gt;📰 &lt;strong&gt;Source&lt;/strong&gt; : BleepingComputer — &lt;strong&gt;Date de publication&lt;/strong&gt; : 17 mai 2026&lt;/p&gt;
&lt;p&gt;Un chercheur en sécurité connu sous les pseudonymes &lt;strong&gt;Chaotic Eclipse&lt;/strong&gt; ou &lt;strong&gt;Nightmare Eclipse&lt;/strong&gt; a publié un exploit proof-of-concept (PoC) pour une vulnérabilité zero-day Windows baptisée &lt;strong&gt;MiniPlasma&lt;/strong&gt;, permettant une &lt;strong&gt;escalade de privilèges jusqu&amp;rsquo;au niveau SYSTEM&lt;/strong&gt; sur des systèmes Windows 11 entièrement à jour (incluant les mises à jour Patch Tuesday de mai 2026).&lt;/p&gt;
&lt;p&gt;🔍 &lt;strong&gt;Détails techniques&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;La faille affecte le driver &lt;strong&gt;cldflt.sys&lt;/strong&gt; (Cloud Filter driver) et plus précisément la routine &lt;strong&gt;HsmOsBlockPlaceholderAccess&lt;/strong&gt;. Elle permet la création de clés de registre arbitraires dans la ruche &lt;strong&gt;.DEFAULT&lt;/strong&gt; sans vérification d&amp;rsquo;accès appropriée, via une API non documentée &lt;strong&gt;CfAbortHydration&lt;/strong&gt;. Cette vulnérabilité avait été initialement découverte et signalée à Microsoft en septembre 2020 par &lt;strong&gt;James Forshaw&lt;/strong&gt; (Google Project Zero), assignée sous l&amp;rsquo;identifiant &lt;strong&gt;CVE-2020-17103&lt;/strong&gt; et supposément corrigée en décembre 2020. Le chercheur affirme que le correctif n&amp;rsquo;a jamais été réellement appliqué ou a été silencieusement révoqué.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
