CERTA-2004-ALE-009
Vulnerability from certfr_alerte - Published: - Updated:
Plusieurs vulnérabilités d'Internet Explorer version 6 non corrigées à ce jour permettent à un utilisateur mal intentionné d'accèder aux ressources locales de la machine, de contourner la politique de sécurité et d'exécuter du code arbitraire à distance.
Description
Deux vulnérabilités ont été découvertes dans le navigateur Internet Explorer version 6 :
- la première vulnérabilité concerne les fichiers d'aide de type CHM au format Microsoft ITS et permet d'accèder aux ressources locales de la machine cible. Cet accès s'effectue par le biais du champ Location de l'en-tête HTTP.
- La deuxième vulnérabilité permet à un utilisateur mal intentionné d'exécuter du code avec les privilèges de la zone Machine locale.
Cette deuxième vulnérabilité permet d'exploiter une autre faille de sécurité : celle de l'activeX ADODB.Stream. Cette vulnérabilité est connue depuis longtemps mais avait été jugée par Microsoft comme "non dangereuse", puisqu'il était nécessaire de contourner le mécanisme des zones de sécurité pour l'exploiter.
Ces vulnérabilités sont actuellement exploitées via un document au format HTML ou un site web malicieusement construit, pour exécuter du code arbitraire sur un système vulnérable.
Contournement provisoire
-
Désactiver l'exécution de scripts pour tous les sites web qui ne sont pas de confiance ;
-
désactiver la gestion du protocole ITS. Pour cela, renommer les clefs du registre Microsoft suivantes :
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\its HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\mkNote : on pourra renommer ces clefs de registre en ajoutant -off (ms-its devient ms-its-off)
-
désactiver le composant ADODB.Stream d'Internet Explorer (cf. section Documentation).
Solution
Se référer au bulletin de sécurité MS04-025 de Microsoft afin d'obtenir la liste des correctifs (cf. Documentation).
Microsoft Internet Explorer 6.
La vulnérabilité du composant ADODB.Stream affecte également les versions 5.x d'Internet Explorer.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
|
|
|||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Internet Explorer 6.\u003c/P\u003e \u003cP\u003eLa vuln\u00e9rabilit\u00e9 du composant ADODB.Stream affecte \u00e9galement les versions 5.x d\u0027Internet Explorer.\u003c/P\u003e",
"closed_at": "2004-08-03",
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le navigateur Internet\nExplorer version 6 :\n\n- la premi\u00e8re vuln\u00e9rabilit\u00e9 concerne les fichiers d\u0027aide de type CHM\n au format Microsoft ITS et permet d\u0027acc\u00e8der aux ressources locales\n de la machine cible. Cet acc\u00e8s s\u0027effectue par le biais du champ\n Location de l\u0027en-t\u00eate HTTP. \n- La deuxi\u00e8me vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9\n d\u0027ex\u00e9cuter du code avec les privil\u00e8ges de la zone Machine locale.\n\nCette deuxi\u00e8me vuln\u00e9rabilit\u00e9 permet d\u0027exploiter une autre faille de\ns\u00e9curit\u00e9 : celle de l\u0027activeX ADODB.Stream. Cette vuln\u00e9rabilit\u00e9 est\nconnue depuis longtemps mais avait \u00e9t\u00e9 jug\u00e9e par Microsoft comme \"non\ndangereuse\", puisqu\u0027il \u00e9tait n\u00e9cessaire de contourner le m\u00e9canisme des\nzones de s\u00e9curit\u00e9 pour l\u0027exploiter. \n\nCes vuln\u00e9rabilit\u00e9s sont actuellement exploit\u00e9es via un document au\nformat HTML ou un site web malicieusement construit, pour ex\u00e9cuter du\ncode arbitraire sur un syst\u00e8me vuln\u00e9rable.\n\n## Contournement provisoire\n\n- D\u00e9sactiver l\u0027ex\u00e9cution de scripts pour tous les sites web qui ne\n sont pas de confiance ;\n\n- d\u00e9sactiver la gestion du protocole ITS. Pour cela, renommer les\n clefs du registre Microsoft suivantes :\n\n HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\ms-its\n HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\its\n HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\mk\n\n Note : on pourra renommer ces clefs de registre en ajoutant -off\n (ms-its devient ms-its-off)\n\n- d\u00e9sactiver le composant ADODB.Stream d\u0027Internet Explorer (cf.\n section Documentation).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS04-025 de Microsoft afin d\u0027obtenir\nla liste des correctifs (cf. Documentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 Secunia SA11793 du 08 juin 2004 :",
"url": "http://secunia.com/advisories/11793/"
},
{
"title": "Message de la liste de discussion Full-Disclosure :",
"url": "http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS04-025 du 01 Ao\u00fbt 2004 :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms04-025.mspx"
},
{
"title": "Avis CERTA-2004-AVI-260 du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-260/"
},
{
"title": "Fiche technique de Microsoft pour d\u00e9sinstaller le composant ADODB.Stream",
"url": "http://support.microsoft.com/?kbid=870669"
}
],
"reference": "CERTA-2004-ALE-009",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-06-09T00:00:00.000000"
},
{
"description": "premi\u00e8re r\u00e9vision : prise en compte de la vuln\u00e9rabilit\u00e9 ADODB.Stream et ajout du lien pour la d\u00e9sinstallation du composant.",
"revision_date": "2004-07-02T00:00:00.000000"
},
{
"description": "deuxi\u00e8me r\u00e9vision : modification des versions affect\u00e9es et prise en compte de l\u0027exploitation des vuln\u00e9rabilit\u00e9s.",
"revision_date": "2004-07-05T00:00:00.000000"
},
{
"description": "troisi\u00e8me r\u00e9vision : ajout de la section solution et des r\u00e9f\u00e9rences des avis de Microsoft et du CERTA.",
"revision_date": "2004-08-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s aux ressources locales"
},
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s d\u0027Internet Explorer version 6 non corrig\u00e9es \u00e0\nce jour permettent \u00e0 un utilisateur mal intentionn\u00e9 d\u0027acc\u00e8der aux\nressources locales de la machine, de contourner la politique de s\u00e9curit\u00e9\net d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s d\u0027Internet Explorer",
"vendor_advisories": [
{
"published_at": null,
"title": "Liste de discussion Full-Disclosure",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.