Vigil@nce - Microsoft Expression Design : exécution de code via DLL Preload
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une DLL illicite et inviter la victime à
ouvrir un document Expression Design dans le même répertoire, afin
de faire exécuter du code.
Gravité : 2/4
Date création : 13/03/2012
PRODUITS CONCERNÉS
– Microsoft Windows - plateforme
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Microsoft Expression Design charge la bibliothèque
wintab32.dll pour ouvrir les fichiers ".xpr" ou ".DESIGN".
Cependant, la bibliothèque est chargée de manière non sécurisée.
Un attaquant peut alors employer la vulnérabilité
VIGILANCE-VUL-9879 (https://vigilance.fr/arbre/1/9879) pour faire
exécuter du code.
Un attaquant peut donc créer une DLL illicite et inviter la
victime à ouvrir un document Expression Design dans le même
répertoire, afin de faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET