Vigil@nce - Windows : exécution de code durant l’installation d’application
mars 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à télécharger des
bibliothèques illicites sous Windows, afin d’exécuter du code
lors de l’installation d’une application nécessitant ces DLL.
Produits concernés : ZoneAlarm, GIMP, Chrome, Kaspersky AV,
Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012,
Windows 7, Windows 8, Windows (plateforme) non exhaustif,
Windows RT, Windows Vista, Opera, Panda AV, Panda Internet
Security, Trend Micro OfficeScan, TrueCrypt, VLC.
Gravité : 2/4.
Date création : 11/01/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsqu’un utilisateur installe une nouvelle application sous
Windows, il télécharge le programme d’installation (install.exe
par exemple), puis l’exécute.
Cependant, de nombreux programmes d’installation chargent des DLL
(par exemple graphique.dll) depuis le répertoire courant. Ainsi,
si un attaquant a invité la victime à télécharger un fichier
graphique.dll malveillant, avant qu’il exécute install.exe depuis
le répertoire Téléchargement, le code situé dans la DLL est
exécuté.
Un attaquant peut donc inviter la victime à télécharger des
bibliothèques illicites sous Windows, afin d’exécuter du code
lors de l’installation d’une application nécessitant ces DLL.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET