Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows Mail, Meeting Space : exécution de code via DLL Preload

novembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une DLL illicite et inviter la victime à
ouvrir un document dans le même répertoire, afin de faire exécuter
du code.

Gravité : 2/4

Date création : 08/11/2011

PRODUITS CONCERNÉS

 Microsoft Windows 2008
 Microsoft Windows 7
 Microsoft Windows Mail
 Microsoft Windows Vista

DESCRIPTION DE LA VULNÉRABILITÉ

Les programmes Windows Mail et Windows Meeting Space chargent une
bibliothèque DLL lors de leur démarrage.

Cependant, la bibliothèque est chargée de manière non sécurisée.
Un attaquant peut alors employer la vulnérabilité
VIGILANCE-VUL-9879 (https://vigilance.fr/arbre/1/9879) pour faire
exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la
victime à ouvrir un document (.eml, .wcinv, etc.) dans le même
répertoire, afin de faire exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-Mail-Meeting-Space-execution-de-code-via-DLL-Preload-11135


Voir les articles précédents

    

Voir les articles suivants