Vigil@nce - Windows XP : exécution de code via DLL Preload de Indeo Codec
mars 2012 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une DLL illicite et inviter la victime à
ouvrir un document AVI dans le même répertoire, afin de faire
exécuter du code.
Gravité : 2/4
Date création : 15/02/2012
PRODUITS CONCERNÉS
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
Le programme Windows Media Player peut appeler Indeo Codec, afin
d’afficher les documents AVI. Le Indeo Codec charge une
bibliothèque DLL lors de son démarrage.
Cependant, la bibliothèque est chargée de manière non sécurisée.
Un attaquant peut alors employer la vulnérabilité
VIGILANCE-VUL-9879 (https://vigilance.fr/arbre/1/9879) pour faire
exécuter du code.
Un attaquant peut donc créer une DLL illicite et inviter la
victime à ouvrir un document AVI dans le même répertoire, afin de
faire exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-XP-execution-de-code-via-DLL-Preload-de-Indeo-Codec-11365