Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - APR Core : accès en lecture et écriture via Windows Named Pipe

juin 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant local sous Windows peut contourner les restrictions
d’accès des Named Pipe de APR Core, afin de lire ou modifier des
données.

 Produits concernés : APR-core
 Gravité : 2/4
 Date création : 29/04/2015

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque APR peut être installée sous Windows.

Les Named Pipe (tube nommés) permettent à deux processus
d’échanger des informations. Cependant, un attaquant local peut
remplacer un tube pour accéder aux données.

Un attaquant local sous Windows peut donc contourner les
restrictions d’accès des Named Pipe de APR Core, afin de lire ou
modifier des données.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/APR-Core-acces-en-lecture-et-ecriture-via-Windows-Named-Pipe-16767


Voir les articles précédents

    

Voir les articles suivants