Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows Office, multiples vulnérabilités de GDI

septembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant local ou distant peut créer des programmes ou des images illicites afin de provoquer un déni de service ou l’exécution de code sur la machine de la victime.

Gravité : 4/4

Conséquences : accès/droits utilisateur, déni de service de la machine

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Nombre de vulnérabilités dans ce bulletin : 5

Date création : 10/09/2008

Référence : VIGILANCE-VUL-8097

PRODUITS CONCERNÉS

- Microsoft Access [versions confidentielles]
- Microsoft Excel [versions confidentielles]
- Microsoft Internet Explorer [versions confidentielles]
- Microsoft Outlook [versions confidentielles]
- Microsoft PowerPoint [versions confidentielles]
- Microsoft Project [versions confidentielles]
- Microsoft Publisher [versions confidentielles]
- Microsoft SQL Server [versions confidentielles]
- Microsoft Visio [versions confidentielles]
- Microsoft Visual Studio [versions confidentielles]
- Microsoft Windows 2003 [versions confidentielles]
- Microsoft Windows 2008
- Microsoft Windows Vista [versions confidentielles]
- Microsoft Windows XP [versions confidentielles]
- Microsoft Word [versions confidentielles]
- SharePoint Team Services [versions confidentielles]

DESCRIPTION

Plusieurs vulnérabilités affectent GDI+ (Graphics Device Interface, gdiplus.dll).

Le format VML (Vector Markup Language) permet de représenter des images vectorielles au format XML. Un attaquant peut créer un fichier VML indiquant un gradient incorrect afin de provoquer un débordement d’entier conduisant à une corruption de mémoire. [grav:4/4 ; BID-31018, CVE-2007-5348]

Un attaquant peut créer un fichier EMF (Enhanced Metafile) illicite afin de corrompre la mémoire. [grav:4/4 ; BID-31019, CVE-2008-3012]

Un attaquant peut créer une image WMF illicite provoquant une erreur d’allocation, conduisant à un buffer overflow. [grav:4/4 ; BID-31021, CVE-2008-3014]

Un attaquant peut créer une image GIF possédant une extension de données illicite afin de corrompre la mémoire. [grav:4/4 ; BID-31020, CVE-2008-3013]

Un attaquant peut créer une image BMP avec un entête BitMapInfoHeader illicite afin de corrompre la mémoire. [grav:4/4 ; BID-31022, CVE-2008-3015]

Un attaquant local ou distant peut donc créer des programmes ou des images illicites afin de provoquer un déni de service ou l’exécution de code sur la machine de la victime.

CARACTÉRISTIQUES

Références : 954593, BID-31018, BID-31019, BID-31020, BID-31021, BID-31022, CVE-2007-5348, CVE-2008-3012, CVE-2008-3013, CVE-2008-3014, CVE-2008-3015, MS08-052, VIGILANCE-VUL-8097

https://vigilance.aql.fr/arbre/1/8097




Voir les articles précédents

    

Voir les articles suivants