CERTA-2002-AVI-030

Vulnerability from certfr_avis - Published: - Updated:

Six vulnérabilités différentes ont été découvertes sur les navigateurs Internet Explorer 5.01, 5.5 et 6.

Description

  • Un utilisateur mal intentionné peut, en créant une page web invoquant des directives HTML permettant d'incorporer un document dans une page web, effectuer un débordement de mémoire du navigateur de l'internaute qui lit cette page. Ce débordement de mémoire permet d'exécuter du code arbitraire sur le système de la victime.

  • La fonction GetObject effectue des tests de sécurité lors d'une requête vers un objet du système.

    Une vulnérabilité de cette fonction permet d'éviter ces tests de sécurité préalables en utilisant une représentation habilement conçue du chemin d'un fichier. Il est notamment possible d'accéder à des fichier non-autorisés sur la machine victime par le biais d'une opération incluse dans une page web astucieusement construite.

  • Un mauvais fonctionnement de l'affichage des noms de fichiers à télécharger par le navigateur permet à un utilisateur mal intentionné de tromper la vigilance de sa victime en modifiant l'affichage du nom (type) de fichier à télécharger au moyen des champs des entêtes MIME.

  • Une vulnérabilité de la gestion des applications listées dans Internet Explorer permet d'ouvrir un document situé sur un site au moyen d'une application ne correspondant pas à celle préconisée pour ce type de document. De plus, une application n'apparaissant pas dans la liste des applications sûres d'Internet Explorer peut aussi être utilisée pour l'ouverture de ce document.

  • Une vulnérabilité du navigateur permet d'exécuter des scripts même si ce paramètre a été désactivé. En effet la vérification de la présence de scripts se fait avant l'affichage de la page. Or il existe un moyen d'incorporer des objets qui répondent à des évènements asynchrones ce qui permet l'exécution de scripts contenus dans ces objets après la vérification préalable de l'absence de scripts.

  • Une variante de la vulnérabilité décrite dans le bulletin MS01-058 (CERTA-2001-AVI-163) permet à un administrateur de site web mal intentionné de faire ouvrir deux fenêtres par le navigateur de sa victime et de lire au travers de l'une d'entre elles n'importe quel fichier présent sur la machine de la victime par le biais de la fonction Document.Open par exemple.

Contournement provisoire

  • Pour que certaines de ces vulnérabilités ne soient pas exploitables trop simplement (utilisation de GetObject ou Document.Open), désactiver les scripts (Java, JavaScripts et ActiveX).
  • Concernant le télechargement d'un fichier, il ne faut jamais l'ouvrir directement sans le sauvegarder. Après sa sauvegarde et avant son ouverture, il est recommandé de l'analyser avec un antivirus à jour. Enfin, il est déconseillé de double-cliquer sur un fichier. Il vaut mieux choisir judicieusement l'application qui permet de le visualiser et l'ouvrir par le menu fichier/ouvrir de cette dernière.
  • En attendant de télécharger le correctif, utiliser temporairement un autre navigateur web.

Solution

Appliquer le correctif cumulatif de Microsoft :

http://www.microsoft.com/windows/ie/downloads/critical/q316059/default.asp

Tout système d'exploitation Windows muni du navigateur Internet Explorer version 5.01, 5.5 ou 6.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTout syst\u00e8me d\u0027exploitation Windows muni du navigateur  Internet Explorer version 5.01, 5.5 ou 6.\u003c/P\u003e",
  "content": "## Description\n\n-   Un utilisateur mal intentionn\u00e9 peut, en cr\u00e9ant une page web\n    invoquant des directives HTML permettant d\u0027incorporer un document\n    dans une page web, effectuer un d\u00e9bordement de m\u00e9moire du navigateur\n    de l\u0027internaute qui lit cette page. Ce d\u00e9bordement de m\u00e9moire permet\n    d\u0027ex\u00e9cuter du code arbitraire sur le syst\u00e8me de la victime.\n\n-   La fonction GetObject effectue des tests de s\u00e9curit\u00e9 lors d\u0027une\n    requ\u00eate vers un objet du syst\u00e8me.\n\n    Une vuln\u00e9rabilit\u00e9 de cette fonction permet d\u0027\u00e9viter ces tests de\n    s\u00e9curit\u00e9 pr\u00e9alables en utilisant une repr\u00e9sentation habilement\n    con\u00e7ue du chemin d\u0027un fichier. Il est notamment possible d\u0027acc\u00e9der \u00e0\n    des fichier non-autoris\u00e9s sur la machine victime par le biais d\u0027une\n    op\u00e9ration incluse dans une page web astucieusement construite.\n\n-   Un mauvais fonctionnement de l\u0027affichage des noms de fichiers \u00e0\n    t\u00e9l\u00e9charger par le navigateur permet \u00e0 un utilisateur mal\n    intentionn\u00e9 de tromper la vigilance de sa victime en modifiant\n    l\u0027affichage du nom (type) de fichier \u00e0 t\u00e9l\u00e9charger au moyen des\n    champs des ent\u00eates MIME.\n\n-   Une vuln\u00e9rabilit\u00e9 de la gestion des applications list\u00e9es dans\n    Internet Explorer permet d\u0027ouvrir un document situ\u00e9 sur un site au\n    moyen d\u0027une application ne correspondant pas \u00e0 celle pr\u00e9conis\u00e9e pour\n    ce type de document. De plus, une application n\u0027apparaissant pas\n    dans la liste des applications s\u00fbres d\u0027Internet Explorer peut aussi\n    \u00eatre utilis\u00e9e pour l\u0027ouverture de ce document.\n\n-   Une vuln\u00e9rabilit\u00e9 du navigateur permet d\u0027ex\u00e9cuter des scripts m\u00eame\n    si ce param\u00e8tre a \u00e9t\u00e9 d\u00e9sactiv\u00e9. En effet la v\u00e9rification de la\n    pr\u00e9sence de scripts se fait avant l\u0027affichage de la page. Or il\n    existe un moyen d\u0027incorporer des objets qui r\u00e9pondent \u00e0 des\n    \u00e9v\u00e8nements asynchrones ce qui permet l\u0027ex\u00e9cution de scripts contenus\n    dans ces objets apr\u00e8s la v\u00e9rification pr\u00e9alable de l\u0027absence de\n    scripts.\n\n-   Une variante de la vuln\u00e9rabilit\u00e9 d\u00e9crite dans le bulletin MS01-058\n    (CERTA-2001-AVI-163) permet \u00e0 un administrateur de site web mal\n    intentionn\u00e9 de faire ouvrir deux fen\u00eatres par le navigateur de sa\n    victime et de lire au travers de l\u0027une d\u0027entre elles n\u0027importe quel\n    fichier pr\u00e9sent sur la machine de la victime par le biais de la\n    fonction Document.Open par exemple.\n\n## Contournement provisoire\n\n-   Pour que certaines de ces vuln\u00e9rabilit\u00e9s ne soient pas exploitables\n    trop simplement (utilisation de GetObject ou Document.Open),\n    d\u00e9sactiver les scripts (Java, JavaScripts et ActiveX).\n-   Concernant le t\u00e9lechargement d\u0027un fichier, il ne faut jamais\n    l\u0027ouvrir directement sans le sauvegarder. Apr\u00e8s sa sauvegarde et\n    avant son ouverture, il est recommand\u00e9 de l\u0027analyser avec un\n    antivirus \u00e0 jour. Enfin, il est d\u00e9conseill\u00e9 de double-cliquer sur un\n    fichier. Il vaut mieux choisir judicieusement l\u0027application qui\n    permet de le visualiser et l\u0027ouvrir par le menu fichier/ouvrir de\n    cette derni\u00e8re.\n-   En attendant de t\u00e9l\u00e9charger le correctif, utiliser temporairement un\n    autre navigateur web.\n\n## Solution\n\nAppliquer le correctif cumulatif de Microsoft :\n\n    http://www.microsoft.com/windows/ie/downloads/critical/q316059/default.asp\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-030",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-12T00:00:00.000000"
    },
    {
      "description": "seconde version : erreur dans l\u0027URL du correctif (paragraphe Solution)",
      "revision_date": "2002-02-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Acc\u00e8s non-autoris\u00e9 aux donn\u00e9es"
    },
    {
      "description": "Contournement des r\u00e8gles de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Six vuln\u00e9rabilit\u00e9s diff\u00e9rentes ont \u00e9t\u00e9 d\u00e9couvertes sur les navigateurs\nInternet Explorer 5.01, 5.5 et 6.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s d\u0027Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-005",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…