Vigil@nce - Microsoft Internet Explorer : contournement de ASLR
juillet 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut deviner l’organisation de la mémoire d’un
processus Microsoft Internet Explorer, afin de faciliter l’attaque
suivante.
– Produits concernés : IE
– Gravité : 1/4
– Date création : 25/06/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Microsoft Internet Explorer utilise une gestion
mémoire spéciale pour les structures de données utilisées pour
le rendu d’une page.
Cependant, un effet de bord de ces mesures de protection est de
permettre un contournement de l’ASLR, le placement par le noyau
des segments de mémoire (code, données globales, piles) à des
adresses aléatoires, dont le rôle est de compliquer les attaques
par injection de code (débordements de tampon ou utilisation de
mémoire libérée). Contourner cela facilite donc ce type
d’attaque.
Un attaquant peut donc deviner l’organisation de la mémoire d’un
processus Microsoft Internet Explorer, afin de faciliter les
étapes suivantes de l’attaque.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Microsoft-Internet-Explorer-contournement-de-ASLR-17233