Vigil@nce : Windows, exécution de code via ICM
août 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut créer une image MetaFile illicite provoquant
l’exécution de code lors de son affichage dans Windows.
Gravité : 4/4
Conséquences : accès/droits utilisateur
Provenance : document
Moyen d’attaque : aucun démonstrateur, aucune attaque
Compétence de l’attaquant : expert (4/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 13/08/2008
Référence : VIGILANCE-VUL-8012
PRODUITS CONCERNÉS
– Microsoft Windows 2000 [versions confidentielles]
– Microsoft Windows 2003 [versions confidentielles]
– Microsoft Windows XP [versions confidentielles]
DESCRIPTION
Le système de gestion de couleurs ICM (Image Color Management)
utilise les informations ICC (International Color Consortium)
indiquant comment ajuster les couleurs en fonction du périphérique
d’affichage ou d’impression.
Le module MSCMS (Microsoft Color Management System) utilise ICM,
et est implémenté dans la bibliothèque mscms.dll.
Cependant, une image MetaFile EMF malformée provoque un buffer
overflow dans la fonction InternalOpenColorProfile() de mscms.dll.
Comme les images EMF sont automatiquement affichées par Internet
Explorer, Outlook et Outlook Express, un attaquant peut créer une
page web ou envoyer un email afin de faire exécuter du code sur la
machine de la victime.
CARACTÉRISTIQUES
Références : 952954, CVE-2008-2245, MS08-046, VIGILANCE-VUL-8012