Vigil@nce - Snort : exécution de code de DLL via tcapi.dll
décembre 2016 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut créer une DLL tcapi.dll malveillante, puis la
placer dans le répertoire de travail de Snort, afin d’exécuter
du code.
Produits concernés : Snort.
Gravité : 2/4.
Date création : 03/10/2016.
DESCRIPTION DE LA VULNÉRABILITÉ
Le produit Snort utilise des bibliothèques partagées (DLL)
externes.
Cependant, si le répertoire de travail contient une bibliothèque
tcapi.dll malveillante, elle est chargée automatiquement.
Un attaquant peut donc créer une DLL tcapi.dll malveillante, puis
la placer dans le répertoire de travail de Snort, afin
d’exécuter du code.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
https://vigilance.fr/vulnerabilite/Snort-execution-de-code-de-DLL-via-tcapi-dll-20752