Partager via


Considérations sur la sécurité du visualiseur

Mise à jour : novembre 2007

Cette rubrique s'applique à :

Édition

Visual Basic

C#

C++

Web Developer

Express

La rubrique s'applique La rubrique s'applique

Managé uniquement

La rubrique s'applique

Standard

La rubrique s'applique La rubrique s'applique

Managé uniquement

La rubrique s'applique

Pro et Team

La rubrique s'applique La rubrique s'applique

Managé uniquement

La rubrique s'applique

Légende du tableau :

La rubrique s'applique

Applicable

La rubrique ne s'applique pas

Non applicable

La rubrique s'applique mais la commande est masquée par défaut

Commande ou commandes masquées par défaut.

L'écriture d'un visualiseur implique d'éventuelles menaces pour la sécurité. Aucune attaque connue n'a été répertoriée concernant ces menaces potentielles, mais les développeurs doivent en être informés et prendre les précautions de sécurité appropriées, tel qu'indiqué ici, pour se protéger contre de futures attaques.

Les visualiseurs de débogueur requièrent des privilèges plus importants que ceux octroyés par une application de confiance partielle. Les visualiseurs ne se chargent pas lorsque vous êtes arrêté dans du code à confiance partielle. Pour déboguer à l'aide d'un visualiseur, vous devez exécuter le code avec la confiance totale.

Composant de programme débogué potentiellement malveillant

Les visualiseurs sont composés d'au moins deux classes : une du côté débogueur et l'autre du côté du programme débogué. Les visualiseurs sont souvent déployés dans des assemblys séparés placés dans des répertoires spéciaux, mais ils peuvent également être chargés hors du programme débogué. Dans ce cas, le débogueur sort le code du programme débogué et l'exécute à l'intérieur du débogueur avec un niveau de confiance totale.

L'exécution du code côté programme débogué avec la confiance totale devient problématique lorsque le programme débogué n'est pas d'un niveau de confiance suffisant. Si un visualiseur essaie de charger un assembly de confiance partielle à partir du programme débogué dans le débogueur, Visual Studio arrête le visualiseur.

Toutefois, il existe encore une vulnérabilité mineure. Le côté programme débogué peut s'associer à un côté débogueur qui a été chargé à partir d'une autre source (pas le programme débogué). Le côté programme débogué peut alors indiquer au côté débogueur de confiance qu'il doit exécuter des actions de sa part. Si la classe côté débogueur de confiance expose un mécanisme "supprimer ce fichier", par exemple, le programme débogué de confiance partielle pourrait appeler ce mécanisme lorsque l'utilisateur appelle son visualiseur.

Afin d'atténuer cette vulnérabilité, faites attention aux interfaces exposées par votre visualiseur.

Voir aussi

Tâches

Comment : écrire un visualiseur

Concepts

Architecture d'un visualiseur

Affichage des données dans le débogueur

Autres ressources

Visualiseurs