Exploitation stable d'une vulnérabilité Flash

Magazine
Marque
MISC
Numéro
57
Mois de parution
septembre 2011
Spécialité(s)


Résumé

Une attaque exploitant une vulnérabilité 0day dans Adobe Flash Player a été observée in the wild fin octobre 2010 [1] [2]. Les exploits rencontrés utilisaient une technique grossière de heap spraying pour parvenir à exécuter un code arbitraire. Haifei Li a présenté à CanSecWest 2011 [3] une méthode d'exploitation stable de cette vulnérabilité pouvant être étendue à d'autres bugs du player Flash, comme l'a montré Vupen [4].


1. One byte fuzzing

Comme l'explique Haifei Li dans un billet sur le blog de Fortinet [5], la vulnérabilité a été trouvée par fuzzing : le fichier SWF malveillant diffère seulement d'un seul octet d'un fichier SWF quelconque trouvé sur le Web. Cet octet correspond à une entrée du tableau cpool_info.multiname de la structure abcFile, qui représente le bytecode ActionScript [6].

Les entrées de la structure cpool_info sont des tableaux contenant les constantes (entier, chaînes de caractères,…

La suite est réservée aux abonnés. Il vous reste 90% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Par le(s) même(s) auteur(s)

CakePHP : corruption du cache

Magazine
Marque
MISC
Numéro
54
Mois de parution
mars 2011
Spécialité(s)
Résumé

CakePHP est un framework libre écrit en PHP reprenant les concepts du projet Ruby on Rails pour produire des applications web. Un advisory a été publié le 14 novembre 2010 par Felix Wilhelm [1] après avoir reporté la vulnérabilité aux développeurs. Celle-ci permet à un attaquant de contrôler les fichiers de cache de l'application, entraînant une exécution de code PHP.

Exploitation du décodeur de fonte WOFF de Firefox

Magazine
Marque
MISC
Numéro
50
Mois de parution
juillet 2010
Spécialité(s)
Résumé

Le 22 mars 2010, la fondation Mozilla a publié un bulletin de sécurité indiquant la correction d'une nouvelle faille de sécurité [1]. Reportée par Evgeny Legerov, elle affecte la version 3.6 de Firefox et a été corrigée dans la version 3.6.2. D'après ce bulletin, le décodeur WOFF contiendrait un integer overflow dans la fonction de décompression des fontes résultant sur un heap overflow dans certains cas : l'utilisation d'une fonte malformée pourrait provoquer le crash du navigateur et entraîner l'exécution d'un code arbitraire. La suite de cet article détaille l'origine de la vulnérabilité et les techniques utilisées pour l'exploiter.

Fasync use-after-free

Magazine
Marque
MISC
Numéro
48
Mois de parution
mars 2010
Spécialité(s)
Résumé

Le 14 janvier 2010, Tavis Ormandy a annoncé sur la liste de diffusion Full-Disclosure la découverte d'une vulnérabilité [1] touchant les versions du noyaux Linux >= 2.6.28, et publié un proof of concept [2] provoquant le freeze du système. Cette vulnérabilité est de type use after free : une zone de mémoire est libérée, mais reste référencée par un pointeur. xorl a publié sur son blog le jour même une analyse succincte de cette vulnérabilité [3]. Nous verrons dans la suite de cet article comment l'exploiter afin d'élever ses privilèges.

Les listes de lecture

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.
8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.
10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture