Microsoft découvre une faille dans MFC
Qui pourrait aboutir à des dépassements de tampon
Le 2010-07-08 12:29:23, par Gordon Fowler, Expert éminent sénior
Le Microsoft Security Response avertit les développeurs qu'une faille a été découverte dans MFC.
Pour mémoire, MFC (Microsoft Foundation Class) est une bibliothèque de classes en C++ qui encapsule l'API Win32 (écrite en C) de Windows.
La dll incriminée est la mfc42.
La vulnérabilité touche Windows 2000 et Windows XP (SP2 et SP3), et – potentiellement – toutes les applications qui utilisent cette dll.
Pour l'instant, Microsoft ne précise pas la nature de la vulnérabilité ni les actions qu'il entend réaliser pour la colmater. Ses experts en sécurité se contentent d'informer les utilisateurs qu'ils en diront plus après avoir étudié le problème.
La société Secunia en revanche est plus prolixe.
Pour elle, une attaque qui exploiterait la vulnérabilité de mfc42.dll pourrait aboutir à un buffer overflow (en français : un dépassement de tampon) et, par définition, à l'écriture et/ou à l'exécution d'un code malicieux.
A surveiller de près donc, en attendant le prochain communiqué de Microsoft.
Source : Le Tweet du Microsoft Security Response, et le bulletin de Secunia
Lire aussi :
Tutoriel : introduction aux MFC avec Visual Studio 2008, actualisé par farscape
Les rubriques (actu, forums, tutos) de Développez :
Sécurité
Windows
C++
Et le forum MFC
Et vous ?
D'après vous, faille critique ou faille mineure ?
Pour mémoire, MFC (Microsoft Foundation Class) est une bibliothèque de classes en C++ qui encapsule l'API Win32 (écrite en C) de Windows.
La dll incriminée est la mfc42.
La vulnérabilité touche Windows 2000 et Windows XP (SP2 et SP3), et – potentiellement – toutes les applications qui utilisent cette dll.
Pour l'instant, Microsoft ne précise pas la nature de la vulnérabilité ni les actions qu'il entend réaliser pour la colmater. Ses experts en sécurité se contentent d'informer les utilisateurs qu'ils en diront plus après avoir étudié le problème.
La société Secunia en revanche est plus prolixe.
Pour elle, une attaque qui exploiterait la vulnérabilité de mfc42.dll pourrait aboutir à un buffer overflow (en français : un dépassement de tampon) et, par définition, à l'écriture et/ou à l'exécution d'un code malicieux.
A surveiller de près donc, en attendant le prochain communiqué de Microsoft.
Source : Le Tweet du Microsoft Security Response, et le bulletin de Secunia
Lire aussi :
Les rubriques (actu, forums, tutos) de Développez :
Et vous ?
-
Caly4DEn attente de confirmation mailAucune raison de faire un PoC puisque les experts de MS se penchent dessus …
Les PoC ne sont faits que lorsque l'éditeur n'en a rien à faire et ne corrige pas la faille après avoir été averti de son existence et de sa dangerosité.le 08/07/2010 à 13:20 -
ferberMembre éprouvéDit clairement cela représente est explique le concept de la faille, comment l'atteindre, une preuve que c'est faisable avec les éléments clefs permettant d'utiliser cette faille, c'est bien souvent la base pour arriver à l'exploit.
Bref, le poc est un magnifique outil pour ceux qui souhaitent se servir de cette faille.
Le virus Podloso présent sur iPod avait théoriquement pour seul objectif de prouver qu'il était possible de faire un programme malveillant.le 08/07/2010 à 16:59 -
azertymanMembre avertiSi je me réfère aux derniers évènements, les poc servent à mettre à mal le maximum de pc, dans le minimum de temps.
Donc, un PoC pas besoin puisque MS s'en occupe ; mais espérons qu'il n'y aura pas d'exploitle 08/07/2010 à 14:48 -
kaymakMembre émériteJe rajouterais simplement la signification de PoC, pour bien en rajouter une couche sur ce que c'est, ou n'est pas.
Proof of Concept.le 08/07/2010 à 16:42 -
ram-0000RédacteurWindows Update le fait très bien
Elle n'est pas installée par défaut ? (c'est une vraie question, pas d'ironie de ma part)le 08/07/2010 à 18:30 -
Louis GriffontInactifLe mauvais développement d'autrui n'est pas la faute de MS, et tous les mauvais développeurs devront effectuer une mise à jour de leurs applis quand MS aura publié le correctif. Ça leur apprendra à faire les choses correctement !le 09/07/2010 à 11:24
-
Hein, quoi encore des gens qui dénigrent Windows en publiant l'existence de failles, les vilains...
Ah , non en fait c'est juste microsoft qui s'attaque à XPle 08/07/2010 à 13:46 -
ILPMembre confirméSi la faille se trouve dans mfc42.dll, ça risque d'être très chaud à corriger. Vu qu'elle est déployée dans pleins d'applications et donc qu'elle peut se trouver n'importe où sur les disques durs des utilisateurs.
Il faudrait que Microsoft trouve le moyen de la détecter quand elle est installée sur le système et de la corriger directement. Sachant qu'elle peut être installée après coup.
Au fait, le tweet se trouve à cette adresse :
http://twitter.com/msftsecresponse/s...us/17804294937
Et le bulletin ici :
http://secunia.com/advisories/40298 le 08/07/2010 à 17:35 -
UtherExpert éminent séniorEn général oui mais comme ça n'est pas garanti, certaines applications la déploient dans le dossier de l'application.le 09/07/2010 à 8:54
-
ILPMembre confirméNon, elle est ajoutée à Windows part diffèrents programme. Un peu comme GDI+ sous Windows 98. Il en existe plusieurs versions et certaines sont incompatible entre elles
.
D'ailleurs, je pense que Microsoft va faire un outil de détection comme pour GDI+.
Microsoft aussi a déployé cette DLL dans ses produits (Money, Picture It!…).le 09/07/2010 à 16:25