CERTA-2000-AVI-027

Vulnerability from certfr_avis - Published: - Updated:

Une erreur dans la gestion de la conversion des documents HTML a été découverte dans la conception des outils de la suite Office. Une page HTML habilement conçue permet de bloquer la machine voire de lui faire exécuter du code arbitraire.

Nota : Les logiciels cités, même installés séparéments, sont vulnérables.

Description

Un utilisateur malintentionné peut créer une page HTML contenant une balise « Object » malformée. Ce document enregistré, au préalable comme un « Document Office » , bloquera le logiciel (précédement listé) qui l'ouvrira.

Pour faire ouvrir le document par sa victime, l'utilisateur malicieux pourra présenter le document comme un fichier attaché à un courrier électronique, ou un fichier à télecharger sur un site web, ou le transmettre par tout autre média : disquette, CD-ROM, etc...

Contournement provisoire

Sous WORD 2000 uniquement, il est possible d'empêcher ce débordement de mémoire par le moyen suivant :

Dans le menu Outils, rubrique Options, onglet Général : désactiver l'option « Confirmation des conversions lors de l'ouverture »

Suivre les recommandations faites précédement concernant les documents attachés ou télechargés.

Solution

Microsoft a mis au point un correctif disponible à l'adresse suivante :

http://officeupdate.microsoft.com/2000/downloadDetails/Of9data.htm

Nota : Ce correctif doit être appliqué après Office 2000 SR-1 (Service Release 1).

Correctif testé sur la version française d'Office 2000.

Indépendemant du système d'exploitation :

  • WORD 2000
  • EXCEL 2000
  • POWERPOINT 2000
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eInd\u00e9pendemant du syst\u00e8me d\u0027exploitation :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eWORD 2000\u003c/LI\u003e    \u003cLI\u003eEXCEL 2000\u003c/LI\u003e    \u003cLI\u003ePOWERPOINT 2000\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nUn utilisateur malintentionn\u00e9 peut cr\u00e9er une page HTML contenant une\nbalise \u00ab Object \u00bb malform\u00e9e. Ce document enregistr\u00e9, au pr\u00e9alable comme\nun \u00ab Document Office \u00bb , bloquera le logiciel (pr\u00e9c\u00e9dement list\u00e9) qui\nl\u0027ouvrira.\n\nPour faire ouvrir le document par sa victime, l\u0027utilisateur malicieux\npourra pr\u00e9senter le document comme un fichier attach\u00e9 \u00e0 un courrier\n\u00e9lectronique, ou un fichier \u00e0 t\u00e9lecharger sur un site web, ou le\ntransmettre par tout autre m\u00e9dia : disquette, CD-ROM, etc...\n\n## Contournement provisoire\n\nSous WORD 2000 uniquement, il est possible d\u0027emp\u00eacher ce d\u00e9bordement de\nm\u00e9moire par le moyen suivant :\n\nDans le menu Outils, rubrique Options, onglet G\u00e9n\u00e9ral : d\u00e9sactiver\nl\u0027option \u00ab Confirmation des conversions lors de l\u0027ouverture \u00bb\n\nSuivre les recommandations faites pr\u00e9c\u00e9dement concernant les documents\nattach\u00e9s ou t\u00e9lecharg\u00e9s.\n\n## Solution\n\nMicrosoft a mis au point un correctif disponible \u00e0 l\u0027adresse suivante :\n\n    http://officeupdate.microsoft.com/2000/downloadDetails/Of9data.htm\n\nNota : Ce correctif doit \u00eatre appliqu\u00e9 apr\u00e8s Office 2000 SR-1 (Service\nRelease 1).\n\nCorrectif test\u00e9 sur la version fran\u00e7aise d\u0027Office 2000.\n",
  "cves": [],
  "links": [
    {
      "title": "L\u0027article de la base de connaissances de Microsoft :",
      "url": "http://www.microsoft.com/technet/support/kb.asp?ID=269880"
    },
    {
      "title": "La FAQ de ce bulletin :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-056.asp"
    },
    {
      "title": "Le bulletin de S\u00e9curit\u00e9 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-056.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-027",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-08-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9bordement de m\u00e9moire permettant l\u0027execution de code arbitraire, l\u0027usurpation des droits de l\u0027utilisateur courant, ou causant un bloquage de la machine"
    }
  ],
  "summary": "Une erreur dans la gestion de la conversion des documents HTML a \u00e9t\u00e9\nd\u00e9couverte dans la conception des outils de la suite Office. Une page\nHTML habilement con\u00e7ue permet de bloquer la machine voire de lui faire\nex\u00e9cuter du code arbitraire.\n\nNota : Les logiciels cit\u00e9s, m\u00eame install\u00e9s s\u00e9par\u00e9ments, sont\nvuln\u00e9rables.\n",
  "title": "D\u00e9bordement de m\u00e9moire dans les documents HTML d\u0027Office 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…