Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Microsoft : exécution de code de DLL

août 2017 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une DLL malveillante, puis la placer dans
le répertoire de travail d’une application de Microsoft, afin
d’exécuter du code.

Produits concernés : Office, Access, Office Communicator, Excel,
OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL

Server, Visual Studio.

Gravité : 2/4.

Date création : 30/06/2017.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Microsoft utilise des bibliothèques partagées (DLL)
externes.

Cependant, si le répertoire de travail contient une bibliothèque
malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL malveillante, puis la placer
dans le répertoire de travail d’une application de Microsoft,
afin d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Microsoft-execution-de-code-de-DLL-23108


Voir les articles précédents

    

Voir les articles suivants