CERTA-2002-AVI-219
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités présentes dans l'utilitaire de décompression des dossiers sous Windows permettent d'exécuter du code arbitraire ou d'entraîner un déni de service sur la machine cible.
Description
Les versions affectées de Windows disposent d'un utilitaire permettant de compresser les répertoires au format zip afin de bénéficier de plus d'espace disque.
Cet utilitaire permet également d'employer ces répertoires compressés de manière transparente pour l'utilisateur.
Deux vulnérabilités ont été découvertes dans cet utilitaire.
Une mauvaise interprétation des noms de fichiers longs par l'utilitaire de décompression permet à un utilisateur mal intentionné d'exécuter du code arbitraire ou d'effectuer un déni de service de l'explorateur au moyen d'un dossier compressé judicieusement composé.
La seconde vulnérabilité permet de forcer la décompression des fichiers dans un emplacement spécifique, par exemple Dossier Démarrage, dans le but de faire exécuter ultérieurement ces fichiers.
Ces deux vulnérabilités ne peuvent être exploitées à distance. Cependant, il est possible de proposer un dossier dangereux à un utilisateur soit par le biais d'une page Web le proposant en téléchargement, soit par envoi de mél.
Solution
Appliquer le correctif disponible en téléchargement sur le site de Microsoft (consulter la section documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows Me ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 98 avec le service Pack Plus ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLes versions affect\u00e9es de Windows disposent d\u0027un utilitaire permettant\nde compresser les r\u00e9pertoires au format zip afin de b\u00e9n\u00e9ficier de plus\nd\u0027espace disque.\n\nCet utilitaire permet \u00e9galement d\u0027employer ces r\u00e9pertoires compress\u00e9s de\nmani\u00e8re transparente pour l\u0027utilisateur.\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans cet utilitaire.\n\nUne mauvaise interpr\u00e9tation des noms de fichiers longs par l\u0027utilitaire\nde d\u00e9compression permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire ou d\u0027effectuer un d\u00e9ni de service de l\u0027explorateur au\nmoyen d\u0027un dossier compress\u00e9 judicieusement compos\u00e9.\n\nLa seconde vuln\u00e9rabilit\u00e9 permet de forcer la d\u00e9compression des fichiers\ndans un emplacement sp\u00e9cifique, par exemple Dossier D\u00e9marrage, dans le\nbut de faire ex\u00e9cuter ult\u00e9rieurement ces fichiers.\n\nCes deux vuln\u00e9rabilit\u00e9s ne peuvent \u00eatre exploit\u00e9es \u00e0 distance.\nCependant, il est possible de proposer un dossier dangereux \u00e0 un\nutilisateur soit par le biais d\u0027une page Web le proposant en\nt\u00e9l\u00e9chargement, soit par envoi de m\u00e9l.\n\n## Solution\n\nAppliquer le correctif disponible en t\u00e9l\u00e9chargement sur le site de\nMicrosoft (consulter la section documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS02-054.asp"
}
],
"reference": "CERTA-2002-AVI-219",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-10-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans l\u0027utilitaire de d\u00e9compression des\ndossiers sous Windows permettent d\u0027ex\u00e9cuter du code arbitraire ou\nd\u0027entra\u00eener un d\u00e9ni de service sur la machine cible.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans les fonctions de d\u00e9compression des dossiers sous Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS02-054",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.