Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - cURL : exécution de code via la recherche de DLL

août 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut détourner le mécanisme de recherche de
bibliothèques partagées dans cURL, afin d’exécuter du code.

Produits concernés : cURL.

Gravité : 2/4.

Date création : 30/05/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque cURL est un client multi-protocole.

Sur plateforme MS-Windows, cURL peut charger certaines
bibliothèques système dynamiquement. Cependant, la fonction de
Windows LoadLibrary utilisée pour cela, par défaut recherche
dans des emplacements non protégés. Ceci permet à un
utilisateur de placer une bibliothèque de même nom, comma
"ws2_32.dll" qui sera trouvée avant celle recherchée et donc
chargée puis exécutée.

Un attaquant peut donc détourner le mécanisme de recherche de
bibliothèques partagées dans cURL, afin d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/cURL-execution-de-code-via-la-recherche-de-DLL-19724


Voir les articles précédents

    

Voir les articles suivants