Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Microsoft Office : contournement de ASLR via MSCOMCTL

mai 2014 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut obtenir des adresses mémoire, pour contourner
ASLR, afin de faciliter le développement d’un outil d’attaque.

Produits concernés : Office, Access, Excel, InfoPath, OneNote,
Outlook, PowerPoint, Project, Publisher, Visio, Word

Gravité : 2/4

Date création : 13/05/2014

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité ASLR (Address Space Layout Randomization) charge
les programmes à des adresses mémoire aléatoires, afin de rendre
plus difficile l’exploitation de corruptions de mémoire.

Cependant, la bibliothèque Microsoft Office MSCOMCTL utilise des
adresses fixe.

Un attaquant peut donc obtenir des adresses mémoire, pour
contourner ASLR, afin de faciliter le développement d’un outil
d’attaque.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Microsoft-Office-contournement-de-ASLR-via-MSCOMCTL-14742


Voir les articles précédents

    

Voir les articles suivants