Vigil@nce - Microsoft Office : contournement de ASLR via MSCOMCTL
mai 2014 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut obtenir des adresses mémoire, pour contourner
ASLR, afin de faciliter le développement d’un outil d’attaque.
Produits concernés : Office, Access, Excel, InfoPath, OneNote,
Outlook, PowerPoint, Project, Publisher, Visio, Word
Gravité : 2/4
Date création : 13/05/2014
DESCRIPTION DE LA VULNÉRABILITÉ
La fonctionnalité ASLR (Address Space Layout Randomization) charge
les programmes à des adresses mémoire aléatoires, afin de rendre
plus difficile l’exploitation de corruptions de mémoire.
Cependant, la bibliothèque Microsoft Office MSCOMCTL utilise des
adresses fixe.
Un attaquant peut donc obtenir des adresses mémoire, pour
contourner ASLR, afin de faciliter le développement d’un outil
d’attaque.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Microsoft-Office-contournement-de-ASLR-via-MSCOMCTL-14742