Vigil@nce - Adobe Shockwave Player : exécution de code de DLL
mai 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une DLL malveillante, puis la placer dans
le répertoire de travail de Adobe Shockwave Player, afin
d’exécuter du code.
Produits concernés : Shockwave Player.
Gravité : 2/4.
Date création : 14/03/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Adobe Shockwave Player utilise des bibliothèques
partagées (DLL) externes.
Cependant, si le répertoire de travail contient une bibliothèque
malveillante, elle est chargée automatiquement.
Un attaquant peut donc créer une DLL malveillante, puis la placer
dans le répertoire de travail de Adobe Shockwave Player, afin
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Adobe-Shockwave-Player-execution-de-code-de-DLL-22123