CERTA-2001-AVI-041

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut envoyer par mél ou disposer sur un site web une page HTML habilement conçue dans le but d'exécuter du code arbitraire sur la machine cible.

Description

Outlook et Outlook express utilisent des composants d'Internet Explorer afin d'assurer la lecture des méls au format HTML. Internet Explorer détermine en fonction du type MIME du fichier l'application à activer pour en assurer la lecture (exemple : fichier texte, vidéo, audio, etc...).

Une vulnérabilité d'Internet Explorer dans l'interprétation de l'entête MIME permet à un utilisateur mal intentionnéd'exécuter du code arbitraire avec les privilèges du destinataire du message.

Sous Outlook, il existe un « volet de prévisualisation » qui permet de voir le message dès qu'il est sélectionné. Il est activé par défaut dans la configuration d'outlook.

Il est également possible d'insérer ce type de code dans une page HTML habilement conçue afin de le faire exécuter par le navigateur.

Contournement provisoire

Dans l'impossibilité d'appliquer le correctif immédiatement (absence de la personne ayant les permissions adéquates sur la système par exemple), utiliser le moyen temporaire suivant :

Il est possible de bloquer le téléchargement automatique de fichiers dans les paramètres d'Internet Explorer :

  • Menu : Outils ;
  • sélectoionner : Options Internet ;
  • onglet : sécurité ;
  • choix : Personnaliser le niveau ;
  • désactiver : Téléchargement de fichiers.

Solution

  • Appliquer le correctif de Microsoft :

    http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp
    
  • Le Service Pack 2 d'Internet Explorer 5.5 ou 5.01 corrige cette vulnérabilité entre-autres :

    http://www.microsoft.com/windows/ie/downloads/archive/default.asp
    
  • Installer Internet Explorer 6 :

    http://www.microsoft.com/windows/ie/downloads/ie6/default.asp
    

Nota : Pour prendre connaissance de la version d'Internet Explorer et des correctif ou Service Packs qui y ont été appliqués, procédez comme suit :

  1. Démarrer le navigateur Internet Explorer ;

  2. menu : «?» (A propos) ;

  3. sélectionner : A propos d'Internet Explorer ;

  4. le champ : Versions des mises à jour (ou Updates Versions permet de connaitre les correctifs et Service Packs qui ont été appliqués.

    La figure 1 montre une version d'Internet Explorer 5.01 sans aucun correctif appliqué. La figure 2 montre une version de Internet Explorer 5.5 corrigée avec le Service Pack 2 (indiqué par : ;SP2;)

Image ie500
**Figure 1:** Internet Explorer 5.01 non corrigé
Image ie55
**Figure 2:** Internet Explorer 5.5 corrigé

Attention :le champ nommé « version: » indique la version du navigateur. Mais pour la version 5.01 d'internet explorer, ce champ commencera par 5.00. Les huits autres chiffres correspondent au correctifs appliqués ainsi qu'aux Service Packs.

None
Impacted products
Vendor Product Description
Microsoft N/A Microsoft Internet Explorer versions 5.01 et 5.5.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Internet Explorer versions 5.01 et 5.5.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nOutlook et Outlook express utilisent des composants d\u0027Internet Explorer\nafin d\u0027assurer la lecture des m\u00e9ls au format HTML. Internet Explorer\nd\u00e9termine en fonction du type MIME du fichier l\u0027application \u00e0 activer\npour en assurer la lecture (exemple : fichier texte, vid\u00e9o, audio,\netc...).\n\nUne vuln\u00e9rabilit\u00e9 d\u0027Internet Explorer dans l\u0027interpr\u00e9tation de l\u0027ent\u00eate\nMIME permet \u00e0 un utilisateur mal intentionn\u00e9d\u0027ex\u00e9cuter du code\narbitraire avec les privil\u00e8ges du destinataire du message.\n\nSous Outlook, il existe un \u00ab volet de pr\u00e9visualisation \u00bb qui permet de\nvoir le message d\u00e8s qu\u0027il est s\u00e9lectionn\u00e9. Il est activ\u00e9 par d\u00e9faut dans\nla configuration d\u0027outlook.\n\nIl est \u00e9galement possible d\u0027ins\u00e9rer ce type de code dans une page HTML\nhabilement con\u00e7ue afin de le faire ex\u00e9cuter par le navigateur.\n\n## Contournement provisoire\n\nDans l\u0027impossibilit\u00e9 d\u0027appliquer le correctif imm\u00e9diatement (absence de\nla personne ayant les permissions ad\u00e9quates sur la syst\u00e8me par exemple),\nutiliser le moyen temporaire suivant :\n\nIl est possible de bloquer le t\u00e9l\u00e9chargement automatique de fichiers\ndans les param\u00e8tres d\u0027Internet Explorer :\n\n-   Menu : Outils ;\n-   s\u00e9lectoionner : Options Internet ;\n-   onglet : s\u00e9curit\u00e9 ;\n-   choix : Personnaliser le niveau ;\n-   d\u00e9sactiver : T\u00e9l\u00e9chargement de fichiers.\n\n## Solution\n\n-   Appliquer le correctif de Microsoft :\n\n        http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp\n\n-   Le Service Pack 2 d\u0027Internet Explorer 5.5 ou 5.01 corrige cette\n    vuln\u00e9rabilit\u00e9 entre-autres :\n\n        http://www.microsoft.com/windows/ie/downloads/archive/default.asp\n\n-   Installer Internet Explorer 6 :\n\n        http://www.microsoft.com/windows/ie/downloads/ie6/default.asp\n\nNota : Pour prendre connaissance de la version d\u0027Internet Explorer et\ndes correctif ou Service Packs qui y ont \u00e9t\u00e9 appliqu\u00e9s, proc\u00e9dez comme\nsuit :\n\n1.  D\u00e9marrer le navigateur Internet Explorer ;\n\n2.  menu : \u00ab?\u00bb (A propos) ;\n\n3.  s\u00e9lectionner : A propos d\u0027Internet Explorer ;\n\n4.  le champ : Versions des mises \u00e0 jour (ou Updates Versions permet de\n    connaitre les correctifs et Service Packs qui ont \u00e9t\u00e9 appliqu\u00e9s.\n\n    La figure\u00a0[1](#fig:ie501) montre une version d\u0027Internet Explorer\n    5.01 sans aucun correctif appliqu\u00e9. La figure\u00a0[2](#fig:ie55) montre\n    une version de Internet Explorer 5.5 corrig\u00e9e avec le Service Pack 2\n    (indiqu\u00e9 par : ;SP2;)\n\n\u003cdiv markdown=\"1\" align=\"center\"\u003e\n\n\u003ctable\u003e\n\u003ccaption\u003e\u003cstrong\u003eFigure 1:\u003c/strong\u003e Internet Explorer 5.01 non\ncorrig\u00e9\u003c/caption\u003e\n\u003ccolgroup\u003e\n\u003ccol style=\"width: 100%\" /\u003e\n\u003c/colgroup\u003e\n\u003ctbody\u003e\n\u003ctr class=\"odd\"\u003e\n\u003ctd\u003e\u003cdiv data-align=\"center\"\u003e\n\u003cimg src=\"/uploads/ie500-7.png\" data-align=\"bottom\" data-border=\"0\"\nwidth=\"359\" height=\"315\" alt=\"Image ie500\" /\u003e\n\u003c/div\u003e\u003c/td\u003e\n\u003c/tr\u003e\n\u003c/tbody\u003e\n\u003c/table\u003e\n\n**Figure 1:** Internet Explorer 5.01 non corrig\u00e9\n\n\u003c/div\u003e\n\n\u003cdiv markdown=\"1\" align=\"center\"\u003e\n\n\u003ctable\u003e\n\u003ccaption\u003e\u003cstrong\u003eFigure 2:\u003c/strong\u003e Internet Explorer 5.5\ncorrig\u00e9\u003c/caption\u003e\n\u003ccolgroup\u003e\n\u003ccol style=\"width: 100%\" /\u003e\n\u003c/colgroup\u003e\n\u003ctbody\u003e\n\u003ctr class=\"odd\"\u003e\n\u003ctd\u003e\u003cdiv data-align=\"center\"\u003e\n\u003cimg src=\"/uploads/ie55-7.png\" data-align=\"bottom\" data-border=\"0\"\nwidth=\"359\" height=\"315\" alt=\"Image ie55\" /\u003e\n\u003c/div\u003e\u003c/td\u003e\n\u003c/tr\u003e\n\u003c/tbody\u003e\n\u003c/table\u003e\n\n**Figure 2:** Internet Explorer 5.5 corrig\u00e9\n\n\u003c/div\u003e\n\nAttention :le champ nomm\u00e9 \u00ab version: \u00bb indique la version du navigateur.\nMais pour la version 5.01 d\u0027internet explorer, ce champ commencera par\n5.00. Les huits autres chiffres correspondent au correctifs appliqu\u00e9s\nainsi qu\u0027aux Service Packs.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MS01-020 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-020.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-041",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-03-30T00:00:00.000000"
    },
    {
      "description": "seconde version : propagation intensive des vers utilisant cette vuln\u00e9rabilit\u00e9.",
      "revision_date": "2002-07-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Propagation de ver et de virus"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut envoyer par m\u00e9l ou disposer sur un\nsite web une page HTML habilement con\u00e7ue dans le but d\u0027ex\u00e9cuter du code\narbitraire sur la machine cible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Internet Explorer 5.01 et 5.5",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft (MS01-020)",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…