Vigil@nce : Microsoft Access, exécution de code à distance via snapshot viewer
août 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut créer une page web malicieuse, lorsque la
victime l’ouvrira, du code pourra être exécuté sur sa machine.
Gravité : 3/4
Conséquences : accès/droits privilégié
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 13/08/2008
Référence : VIGILANCE-VUL-8011
PRODUITS CONCERNÉS
– Microsoft Access [versions confidentielles]
DESCRIPTION
Le Snapshot Viewer permet d’afficher des documents MS Office sans
avoir les versions originales.
Snapshot viewer possède un ActiveX "snapview.ocx", ce dernier à
deux attributs qu’il est possible de détourner :
– "SnapshotPath" qui défini le chemin vers le fichier à afficher.
– "CompressedPath" qui défini le chemin pour copier un fichier
Un attaquant peut utiliser ces deux attributs pour télécharger et
copier une page web malicieuse, dans le but d’exécuter du code.
CARACTÉRISTIQUES
Références : 955617, CVE-2008-2463, MS08-041, VIGILANCE-VUL-8011