CERTA-2001-AVI-128
Vulnerability from certfr_avis - Published: - Updated:
Un fichier « BinHex » ou « MacBinary », téléchargé depuis Internet Explorer, est automatiquement exécuté dès la fin du téléchargement.
Description
Les fichiers de type « BinHex » ou « MacBinary » sont des fichiers binaires exploitables sur le système d'exploitation Mac OS X.
Dans le cas où un fichier binaire « dangereux » pour le système est téléchargé via Internet Explorer, son exécution sera automatiquement lancée à l'issue du téléchargement.
Contournement provisoire
Désactiver le décodage automatique des fichiers binaires sur le système.
Nota : Par défaut, sous Mac OS X, le décodage automatique est activé.
Solution
Appliquer le correctif de sécurité mentionné sur le site Apple :
http://www.apple.com/macosx/upgrade/softwareupdates.html
Internet Explorer 5.1 sous Mac OS X.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eInternet Explorer 5.1 sous Mac OS X.\u003c/P\u003e",
"content": "## Description\n\nLes fichiers de type \u00ab BinHex \u00bb ou \u00ab MacBinary \u00bb sont des fichiers\nbinaires exploitables sur le syst\u00e8me d\u0027exploitation Mac OS X.\n\nDans le cas o\u00f9 un fichier binaire \u00ab dangereux \u00bb pour le syst\u00e8me est\nt\u00e9l\u00e9charg\u00e9 via Internet Explorer, son ex\u00e9cution sera automatiquement\nlanc\u00e9e \u00e0 l\u0027issue du t\u00e9l\u00e9chargement.\n\n## Contournement provisoire\n\nD\u00e9sactiver le d\u00e9codage automatique des fichiers binaires sur le syst\u00e8me.\n\nNota : Par d\u00e9faut, sous Mac OS X, le d\u00e9codage automatique est activ\u00e9.\n\n## Solution\n\nAppliquer le correctif de s\u00e9curit\u00e9 mentionn\u00e9 sur le site Apple :\n\n http://www.apple.com/macosx/upgrade/softwareupdates.html\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms01-053.asp"
}
],
"reference": "CERTA-2001-AVI-128",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-26T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Un fichier \u00ab BinHex \u00bb ou \u00ab MacBinary \u00bb, t\u00e9l\u00e9charg\u00e9 depuis Internet\nExplorer, est automatiquement ex\u00e9cut\u00e9 d\u00e8s la fin du t\u00e9l\u00e9chargement.\n",
"title": "Vuln\u00e9rabilit\u00e9 d\u0027Internet Explorer 5.1 sous Mac OS X",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS01-053",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…