Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Microsoft Expression Design : exécution de code via DLL Preload

mars 2012 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une DLL illicite et inviter la victime à
ouvrir un document Expression Design dans le même répertoire, afin
de faire exécuter du code.

Gravité : 2/4

Date création : 13/03/2012

PRODUITS CONCERNÉS

 Microsoft Windows - plateforme

DESCRIPTION DE LA VULNÉRABILITÉ

Le programme Microsoft Expression Design charge la bibliothèque
wintab32.dll pour ouvrir les fichiers ".xpr" ou ".DESIGN".

Cependant, la bibliothèque est chargée de manière non sécurisée.
Un attaquant peut alors employer la vulnérabilité
VIGILANCE-VUL-9879 (https://vigilance.fr/arbre/1/9879) pour faire
exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la
victime à ouvrir un document Expression Design dans le même
répertoire, afin de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Microsoft-Expression-Design-execution-de-code-via-DLL-Preload-11438


Voir les articles précédents

    

Voir les articles suivants