Vigil@nce - Microsoft : exécution de code de DLL
août 2017 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une DLL malveillante, puis la placer dans
le répertoire de travail d’une application de Microsoft, afin
d’exécuter du code.
Produits concernés : Office, Access, Office Communicator, Excel,
OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL
Server, Visual Studio.
Gravité : 2/4.
Date création : 30/06/2017.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Microsoft utilise des bibliothèques partagées (DLL)
externes.
Cependant, si le répertoire de travail contient une bibliothèque
malveillante, elle est chargée automatiquement.
Un attaquant peut donc créer une DLL malveillante, puis la placer
dans le répertoire de travail d’une application de Microsoft,
afin d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Microsoft-execution-de-code-de-DLL-23108