Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, exécution de code via ICM

août 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut créer une image MetaFile illicite provoquant
l’exécution de code lors de son affichage dans Windows.

Gravité : 4/4

Conséquences : accès/droits utilisateur

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 13/08/2008

Référence : VIGILANCE-VUL-8012

PRODUITS CONCERNÉS

 Microsoft Windows 2000 [versions confidentielles]
 Microsoft Windows 2003 [versions confidentielles]
 Microsoft Windows XP [versions confidentielles]

DESCRIPTION

Le système de gestion de couleurs ICM (Image Color Management)
utilise les informations ICC (International Color Consortium)
indiquant comment ajuster les couleurs en fonction du périphérique
d’affichage ou d’impression.

Le module MSCMS (Microsoft Color Management System) utilise ICM,
et est implémenté dans la bibliothèque mscms.dll.

Cependant, une image MetaFile EMF malformée provoque un buffer
overflow dans la fonction InternalOpenColorProfile() de mscms.dll.

Comme les images EMF sont automatiquement affichées par Internet
Explorer, Outlook et Outlook Express, un attaquant peut créer une
page web ou envoyer un email afin de faire exécuter du code sur la
machine de la victime.

CARACTÉRISTIQUES

Références : 952954, CVE-2008-2245, MS08-046, VIGILANCE-VUL-8012

https://vigilance.aql.fr/arbre/1/8012


Voir les articles précédents

    

Voir les articles suivants