Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Microsoft Remote Desktop Client : exécution de code via DLL Preload

mars 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à ouvrir un fichier RDP dans
un partage réseau contenant une DLL illicite, afin de faire
exécuter du code dans Microsoft Remote Desktop Connection Client.

Gravité : 2/4

Date création : 08/03/2011

PRODUITS CONCERNÉS

 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows 7
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

L’application Remote Desktop Connection Client permet d’accéder à
un serveur distant. Lorsque l’utilisateur double-clique sur un
fichier portant l’extension ".rdp", le client est démarré.

Cependant, au démarrage, le client Remote Desktop charge une
bibliothèque DLL de manière non sécurisée. Un attaquant peut alors
employer la vulnérabilité VIGILANCE-VUL-9879
(https://vigilance.fr/arbre/1/9879) pour faire exécuter du code.

Un attaquant peut donc inviter la victime à ouvrir un fichier RDP
dans un partage réseau (ou via WebDAV) contenant une DLL illicite,
afin de faire exécuter du code dans Microsoft Remote Desktop
Connection Client.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Microsoft-Remote-Desktop-Client-execution-de-code-via-DLL-Preload-10438


Voir les articles précédents

    

Voir les articles suivants