Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Adobe Shockwave Player : exécution de code de DLL

mai 2017 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une DLL malveillante, puis la placer dans
le répertoire de travail de Adobe Shockwave Player, afin
d’exécuter du code.

Produits concernés : Shockwave Player.

Gravité : 2/4.

Date création : 14/03/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Adobe Shockwave Player utilise des bibliothèques
partagées (DLL) externes.

Cependant, si le répertoire de travail contient une bibliothèque
malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL malveillante, puis la placer
dans le répertoire de travail de Adobe Shockwave Player, afin
d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Adobe-Shockwave-Player-execution-de-code-de-DLL-22123


Voir les articles précédents

    

Voir les articles suivants