Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Snort : exécution de code de DLL via tcapi.dll

décembre 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut créer une DLL tcapi.dll malveillante, puis la
placer dans le répertoire de travail de Snort, afin d’exécuter
du code.

Produits concernés : Snort.

Gravité : 2/4.

Date création : 03/10/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

Le produit Snort utilise des bibliothèques partagées (DLL)
externes.

Cependant, si le répertoire de travail contient une bibliothèque
tcapi.dll malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL tcapi.dll malveillante, puis
la placer dans le répertoire de travail de Snort, afin
d’exécuter du code.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/Snort-execution-de-code-de-DLL-via-tcapi-dll-20752


Voir les articles précédents

    

Voir les articles suivants