Vigil@nce - Windows Mail, Meeting Space : exécution de code via DLL Preload
novembre 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une DLL illicite et inviter la victime à
ouvrir un document dans le même répertoire, afin de faire exécuter
du code.
Gravité : 2/4
Date création : 08/11/2011
PRODUITS CONCERNÉS
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows Mail
– Microsoft Windows Vista
DESCRIPTION DE LA VULNÉRABILITÉ
Les programmes Windows Mail et Windows Meeting Space chargent une
bibliothèque DLL lors de leur démarrage.
Cependant, la bibliothèque est chargée de manière non sécurisée.
Un attaquant peut alors employer la vulnérabilité
VIGILANCE-VUL-9879 (https://vigilance.fr/arbre/1/9879) pour faire
exécuter du code.
Un attaquant peut donc créer une DLL illicite et inviter la
victime à ouvrir un document (.eml, .wcinv, etc.) dans le même
répertoire, afin de faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-Mail-Meeting-Space-execution-de-code-via-DLL-Preload-11135