Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Microsoft Internet Explorer : contournement de ASLR

juillet 2015 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut deviner l’organisation de la mémoire d’un
processus Microsoft Internet Explorer, afin de faciliter l’attaque
suivante.

 Produits concernés : IE
 Gravité : 1/4
 Date création : 25/06/2015

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Microsoft Internet Explorer utilise une gestion
mémoire spéciale pour les structures de données utilisées pour
le rendu d’une page.

Cependant, un effet de bord de ces mesures de protection est de
permettre un contournement de l’ASLR, le placement par le noyau
des segments de mémoire (code, données globales, piles) à des
adresses aléatoires, dont le rôle est de compliquer les attaques
par injection de code (débordements de tampon ou utilisation de
mémoire libérée). Contourner cela facilite donc ce type
d’attaque.

Un attaquant peut donc deviner l’organisation de la mémoire d’un
processus Microsoft Internet Explorer, afin de faciliter les
étapes suivantes de l’attaque.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Microsoft-Internet-Explorer-contournement-de-ASLR-17233


Voir les articles précédents

    

Voir les articles suivants