CERTA-2005-ALE-005

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans le composant javaprxy.dll permet l'exécution de code arbitraire à distance.

Description

Le composant javaprxy.dll est une interface à un débogueur de la machine virtuelle java de Microsoft. La machine virtuelle java de Microsoft n'est pas installée par défaut dans :

  • Windows XP Service Pack 1a et Windows XP Service Pack 2 ;
  • Windows Server 2003 et Windows Server 2003 Service Pack 1.

La présence de la machine virtuelle java de Microsoft se manifeste par la présence du fichier javaprxy.dll et par l'existence de la commande jview.

Un utilisateur mal intentionné peut, en incitant sa victime à visiter un site web malicieusement constitué, exécuter du code arbitraire à distance.

Des programmes permettant de créer automatiquement des pages web malveillantes sont disponibles sur l'Internet.

Un correctif est disponible depuis le 7 juillet 2005 sur le site de Microsoft.

Contournement provisoire

  • Désactiver les ActiveX dans Internet Explorer ;
  • désactiver javaprxy.dll dans le registre à l'aide de la commande : regsvr32 /u javaprxy.dll (ceci a un impact sur les applications qui nécessitent la machine virtuelle java de Microsoft pour fonctionner) ;
  • ne naviguer que sur des sites de confiance.

Solution

Appliquer les mises à jour de sécurité Microsoft #KB903235 pour Internet Explorer 6 pour Windows XP SP2 et Internet Explorer 6 Service Pack 1.

Se référer aux bulletins de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

L'avis de sécurité MS05-037 corrige cette vulnérabilité

None
Impacted products
Vendor Product Description
Microsoft Windows Internet Explorer 5.01 Service Pack 3 sur Windows 2000 Service Pack 3 ;
Microsoft Windows Internet Explorer 6 Service Pack 1 sur Windows XP 64-Bit Edition Service Pack 1 (Itanium) ;
Microsoft Windows Internet Explorer 6 sur Windows Server 2003 (systèmes Itanium), Windows Server 2003 Service Pack 1 (systèmes Itanium), Windows XP 64-Bit Edition Version 2003 (Itanium), Windows Server 2003 x64 Edition, et Windows XP Professional x64 Edition ;
Microsoft Windows Internet Explorer 6 Service Pack 1 sur Windows 2000 Service Pack 3 et Service Pack 4, et sur Windows XP Service Pack 1 ;
Microsoft Windows Internet Explorer 6 sur Windows Server 2003 et sur Windows Server 2003 Service Pack 1 ;
Microsoft Windows Internet Explorer 6 Service Pack 1 sur Windows 98, Windows 98 SE, et Windows Millenium Edition.
Microsoft Windows Internet Explorer 5.5 Service Pack 2 sur Windows Millenium Edition ;
Microsoft Windows Internet Explorer 6 sur Windows XP Service Pack 2 ;
Microsoft Windows Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Internet Explorer 5.01 Service Pack 3 sur Windows 2000 Service Pack 3 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6 Service Pack 1 sur Windows XP 64-Bit Edition Service Pack 1 (Itanium) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6 sur Windows Server 2003 (syst\u00e8mes Itanium), Windows Server 2003 Service Pack 1 (syst\u00e8mes Itanium), Windows XP 64-Bit Edition Version 2003 (Itanium), Windows Server 2003 x64 Edition, et Windows XP Professional x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6 Service Pack 1 sur Windows 2000 Service Pack 3 et Service Pack 4, et sur Windows XP Service Pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6 sur Windows Server 2003 et sur Windows Server 2003 Service Pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6 Service Pack 1 sur Windows 98, Windows 98 SE, et Windows Millenium Edition.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 5.5 Service Pack 2 sur Windows Millenium Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6 sur Windows XP Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 5.01 Service Pack 4 sur Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2005-07-13",
  "content": "## Description\n\nLe composant javaprxy.dll est une interface \u00e0 un d\u00e9bogueur de la machine\nvirtuelle java de Microsoft. La machine virtuelle java de Microsoft\nn\u0027est pas install\u00e9e par d\u00e9faut dans :\n\n-   Windows XP Service Pack 1a et Windows XP Service Pack 2 ;\n-   Windows Server 2003 et Windows Server 2003 Service Pack 1.\n\nLa pr\u00e9sence de la machine virtuelle java de Microsoft se manifeste par\nla pr\u00e9sence du fichier javaprxy.dll et par l\u0027existence de la commande\njview.\n\nUn utilisateur mal intentionn\u00e9 peut, en incitant sa victime \u00e0 visiter un\nsite web malicieusement constitu\u00e9, ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n\nDes programmes permettant de cr\u00e9er automatiquement des pages web\nmalveillantes sont disponibles sur l\u0027Internet.\n\nUn correctif est disponible depuis le 7 juillet 2005 sur le site de\nMicrosoft.\n\n## Contournement provisoire\n\n-   D\u00e9sactiver les ActiveX dans Internet Explorer ;\n-   d\u00e9sactiver javaprxy.dll dans le registre \u00e0 l\u0027aide de la commande :\n    regsvr32 /u javaprxy.dll (ceci a un impact sur les applications qui\n    n\u00e9cessitent la machine virtuelle java de Microsoft pour fonctionner)\n    ;\n-   ne naviguer que sur des sites de confiance.\n\n## Solution\n\nAppliquer les mises \u00e0 jour de s\u00e9curit\u00e9 Microsoft \\#KB903235 pour\nInternet Explorer 6 pour Windows XP SP2 et Internet Explorer 6 Service\nPack 1.\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\nL\u0027avis de s\u00e9curit\u00e9 MS05-037 corrige cette vuln\u00e9rabilit\u00e9\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft MS05-037 du 12 juillet    2005:",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS05-037.mspx"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour Internet Explorer 6 Service    Pack 1 :",
      "url": "http://www.microsoft.com/downloads/details.aspx?FamilyID=2a506c16-01ef-4060-bcf8-6993c55840a9\u0026DisplayDisplayLang=fr"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 pour Internet Explorer 6 pour    Microsoft Windows XP SP2 :",
      "url": "http://www.microsoft.com/downloads/details.aspx?FamilyID=c1381768-6c6d-4568-97b1-600db8798ebf\u0026DisplayDisplayLang=fr"
    }
  ],
  "reference": "CERTA-2005-ALE-005",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-07-02T00:00:00.000000"
    },
    {
      "description": "ajout d\u0027une solution et ajout des r\u00e9f\u00e9rences aux mises \u00e0 jour de s\u00e9curit\u00e9 Microsoft.",
      "revision_date": "2005-07-07T00:00:00.000000"
    },
    {
      "description": "prise en compte du bulletin de s\u00e9curit\u00e9 MS05-037",
      "revision_date": "2005-07-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le composant javaprxy.dll permet l\u0027ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 d\u0027Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft 903144 du 01 juillet 2005",
      "url": "http://www.microsoft.com/technet/security/advisory/903144.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…