Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : exécution de code durant l’installation d’application

mars 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à télécharger des
bibliothèques illicites sous Windows, afin d’exécuter du code
lors de l’installation d’une application nécessitant ces DLL.

Produits concernés : ZoneAlarm, GIMP, Chrome, Kaspersky AV,
Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012,
Windows 7, Windows 8, Windows (plateforme) non exhaustif,
Windows RT, Windows Vista, Opera, Panda AV, Panda Internet
Security, Trend Micro OfficeScan, TrueCrypt, VLC.

Gravité : 2/4.

Date création : 11/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Lorsqu’un utilisateur installe une nouvelle application sous
Windows, il télécharge le programme d’installation (install.exe
par exemple), puis l’exécute.

Cependant, de nombreux programmes d’installation chargent des DLL
(par exemple graphique.dll) depuis le répertoire courant. Ainsi,
si un attaquant a invité la victime à télécharger un fichier
graphique.dll malveillant, avant qu’il exécute install.exe depuis
le répertoire Téléchargement, le code situé dans la DLL est
exécuté.

Un attaquant peut donc inviter la victime à télécharger des
bibliothèques illicites sous Windows, afin d’exécuter du code
lors de l’installation d’une application nécessitant ces DLL.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Windows-execution-de-code-durant-l-installation-d-application-18671


Voir les articles précédents

    

Voir les articles suivants