CERTA-2001-AVI-163

Vulnerability from certfr_avis - Published: - Updated:

Trois nouvelles vulnérabilités ont été découvertes dans Internet Explorer 5.5 et 6.

Description

  • Première vulnérabilité :

    Une mauvaise gestion des en-têtes des fichiers liés aux pages HTML permet à un utilisateur mal intentionné de mettre en ligne une page HTML comportant un fichier exécutable qui sera automatiquement lancé sans en informer le visiteur du site.

  • Seconde vulnérabilité :

    Cette vulnérabilité permet à un concepteur de site de récupérer des informations sur le poste de l'utilisateur parcourant ce site. (cette vulnérabilité est une variante de celle décrite dans l'avis CERTA-2001-AVI-027).

  • Troisième vulnérablité :

    Une mauvaise interprétation dans l'affichage des types de fichiers à télécharger permet à un concepteur de site de tromper l'utilisateur sur l'extension du fichier. (exemple extension .txt à la place de .exe).

Solution

Télécharger le correctif sur le site Microsoft :

(nota : Ce correctif prévu pour IE 5.5 SP2 et 6 corrige également les vulnérabilités précédemment publiées par Microsoft)

http://www.microsoft.com/windows/ie/downloads/critical/Q313675/default.asp

Microsoft Internet Explorer 5.5 et 6.

Impacted products
Vendor Product Description
References
Bulletin Microsoft MS01-058 None vendor-advisory
Bulletin Microsoft : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Internet Explorer 5.5 et 6.\u003c/P\u003e",
  "content": "## Description\n\n-   Premi\u00e8re vuln\u00e9rabilit\u00e9 :\n\n    Une mauvaise gestion des en-t\u00eates des fichiers li\u00e9s aux pages HTML\n    permet \u00e0 un utilisateur mal intentionn\u00e9 de mettre en ligne une page\n    HTML comportant un fichier ex\u00e9cutable qui sera automatiquement lanc\u00e9\n    sans en informer le visiteur du site.\n\n-   Seconde vuln\u00e9rabilit\u00e9 :\n\n    Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un concepteur de site de r\u00e9cup\u00e9rer des\n    informations sur le poste de l\u0027utilisateur parcourant ce site.\n    (cette vuln\u00e9rabilit\u00e9 est une variante de celle d\u00e9crite dans l\u0027avis\n    CERTA-2001-AVI-027).\n\n-   Troisi\u00e8me vuln\u00e9rablit\u00e9 :\n\n    Une mauvaise interpr\u00e9tation dans l\u0027affichage des types de fichiers \u00e0\n    t\u00e9l\u00e9charger permet \u00e0 un concepteur de site de tromper l\u0027utilisateur\n    sur l\u0027extension du fichier. (exemple extension .txt \u00e0 la place de\n    .exe).\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft :\n\n(nota : Ce correctif pr\u00e9vu pour IE 5.5 SP2 et 6 corrige \u00e9galement les\nvuln\u00e9rabilit\u00e9s pr\u00e9c\u00e9demment publi\u00e9es par Microsoft)\n\n    http://www.microsoft.com/windows/ie/downloads/critical/Q313675/default.asp\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-058.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-163",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-12-17T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Acc\u00e8s aux donn\u00e9es utilisateur"
    },
    {
      "description": "Contournement des m\u00e9canismes de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Trois nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans Internet\nExplorer 5.5 et 6.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Internet Explorer 5.5 et 6",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Microsoft MS01-058",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…