CERTA-2005-ALE-008

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans la bibliothèque msdds.dll permettrait l'exécution de code arbitraire à distance via Internet Explorer.

Description

La bibliothèque msdds.dll (Microsoft DDS Library Shape Control) est un objet COM qui fournit des formes préconstruites pour DDS Designer Surfaces. Cet objet COM est utilisé par des composants tels que Visual Studio Database Diagramming pour permettre de visualiser des objets de bases de données.

Cette bibliothèque n'est pas installée par défaut. Elle peut en revanche être installée avec certains logiciels comme Microsoft Visual Studio .NET 2002, Microsoft Visual Studio .NET 2003, Microsoft Office Professional 2003 ou Microsoft Office XP (liste non exhaustive). La bibliothèque msdds.dll n'a pas été conçue pour être utilisée par Internet Explorer, même si cela reste possible. Son usage avec Internet Explorer n'est pas considéré comme sûr.

Une vulnérabilité dans la bibliothèque msdds.dll permettrait, via Internet Explorer et au moyen de pages web malicieusement constituées, d'exécuter du code arbitraire à distance.

Un outil permettant de créer des pages web afin d'exploiter cette vulnérabilité est disponible sur l'Internet.

Il n'existe pas de correctif pour le moment.

Contournement provisoire

  • Désactiver les contrôles ActiveX ;

  • positionner le kill bit dans la base de registre pour le CLSID EC444CB6-3E7E-4865-B1C3-0DE72EF39B3F afin d'empêcher l'utilisation de la bibliothèque msdds.dll par Internet Explorer (cette mesure n'aura aucun effet secondaire) ;

  • désactiver la bibliothèque msdds.dll dans le registre avec la commande (cette action peut provoquer des dysfonctionnements au niveau de certaines applications) :

    regsvr32 /u Msdds.dll

  • modifier les listes de contrôle d'accèes (ACL) du fichier msdds.dll avec la commande :

    cacls %windir%\system32\Msdds.dll /d everyone

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (voir avis CERTA-2005-AVI-396).

Systèmes Windows avec la bibliothèque msdds.dll (version 7.0.9064.9112) installée.

Dans ce contexte, les logiciels affectés sont :

  • Internet Explorer 5.01 Service Pack 4 sur Microsoft Windows 2000 Service Pack 4 ;
  • Internet Explorer 6 Service Pack 1 sur Microsoft Windows 2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1 ;
  • Internet Explorer 6 sur Microsoft Windows XP Service Pack 2 ;
  • Internet Explorer 6 Service Pack 1 sur Microsoft Windows XP 64-Bit Edition Service Pack 1 (Itanium) ;
  • Internet Explorer 6 sur Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 ;
  • Internet Explorer 6 sur Microsoft Windows Server 2003 pour systèmes Itanium, Microsoft Windows Server 2003 Service Pack 1 pour systèmes Itanium, Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium), Microsoft Windows Server 2003 x64 Edition et Microsoft Windows XP Professional x64 Edition ;
  • Internet Explorer 5.5 Service Pack 2 sur Microsoft Windows Millenium Edition ;
  • Internet Explorer 6 Service Pack 1 sur Microsoft Windows 98, Microsoft Windows 98 SE et Microsoft Windows Millennium Edition.

Les autres versions de msdds.dll peuvent être vulnérables.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eSyst\u00e8mes Windows avec la biblioth\u00e8que \u003cTT\u003emsdds.dll\u003c/TT\u003e  (version 7.0.9064.9112) install\u00e9e.\u003c/P\u003e  \u003cP\u003eDans ce contexte, les logiciels affect\u00e9s sont :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eInternet Explorer 5.01 Service Pack 4 sur Microsoft Windows    2000 Service Pack 4 ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 Service Pack 1 sur Microsoft Windows    2000 Service Pack 4 ou Microsoft Windows XP Service Pack 1    ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 sur Microsoft Windows XP Service Pack 2    ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 Service Pack 1 sur Microsoft Windows XP    64-Bit Edition Service Pack 1 (Itanium) ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 sur Microsoft Windows Server 2003 et    Microsoft Windows Server 2003 Service Pack 1 ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 sur Microsoft Windows Server 2003 pour    syst\u00e8mes Itanium, Microsoft Windows Server 2003 Service Pack 1    pour syst\u00e8mes Itanium, Microsoft Windows XP 64-Bit Edition    Version 2003 (Itanium), Microsoft Windows Server 2003 x64    Edition et Microsoft Windows XP Professional x64 Edition ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 5.5 Service Pack 2 sur Microsoft Windows    Millenium Edition ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 Service Pack 1 sur Microsoft Windows    98, Microsoft Windows 98 SE et Microsoft Windows Millennium    Edition.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLes autres versions de \u003cTT\u003emsdds.dll\u003c/TT\u003e peuvent \u00eatre  vuln\u00e9rables.\u003c/P\u003e",
  "closed_at": "2005-08-19",
  "content": "## Description\n\nLa biblioth\u00e8que msdds.dll (Microsoft DDS Library Shape Control) est un\nobjet COM qui fournit des formes pr\u00e9construites pour DDS Designer\nSurfaces. Cet objet COM est utilis\u00e9 par des composants tels que Visual\nStudio Database Diagramming pour permettre de visualiser des objets de\nbases de donn\u00e9es.\n\nCette biblioth\u00e8que n\u0027est pas install\u00e9e par d\u00e9faut. Elle peut en revanche\n\u00eatre install\u00e9e avec certains logiciels comme Microsoft Visual Studio\n.NET 2002, Microsoft Visual Studio .NET 2003, Microsoft Office\nProfessional 2003 ou Microsoft Office XP (liste non exhaustive). La\nbiblioth\u00e8que msdds.dll n\u0027a pas \u00e9t\u00e9 con\u00e7ue pour \u00eatre utilis\u00e9e par\nInternet Explorer, m\u00eame si cela reste possible. Son usage avec Internet\nExplorer n\u0027est pas consid\u00e9r\u00e9 comme s\u00fbr.\n\nUne vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que msdds.dll permettrait, via\nInternet Explorer et au moyen de pages web malicieusement constitu\u00e9es,\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n\nUn outil permettant de cr\u00e9er des pages web afin d\u0027exploiter cette\nvuln\u00e9rabilit\u00e9 est disponible sur l\u0027Internet.\n\nIl n\u0027existe pas de correctif pour le moment.\n\n## Contournement provisoire\n\n-   D\u00e9sactiver les contr\u00f4les ActiveX ;\n\n-   positionner le kill bit dans la base de registre pour le CLSID\n    EC444CB6-3E7E-4865-B1C3-0DE72EF39B3F afin d\u0027emp\u00eacher l\u0027utilisation\n    de la biblioth\u00e8que msdds.dll par Internet Explorer (cette mesure\n    n\u0027aura aucun effet secondaire) ;\n\n-   d\u00e9sactiver la biblioth\u00e8que msdds.dll dans le registre avec la\n    commande (cette action peut provoquer des dysfonctionnements au\n    niveau de certaines applications) :\n\n    regsvr32 /u Msdds.dll\n\n-   modifier les listes de contr\u00f4le d\u0027acc\u00e8es (ACL) du fichier msdds.dll\n    avec la commande :\n\n    `cacls %windir%\\system32\\Msdds.dll /d      everyone`\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (voir avis CERTA-2005-AVI-396).\n",
  "cves": [],
  "links": [
    {
      "title": "Avis CERTA-2005-AVI-396 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2005-AVI-396/CERTA-2005-AVI-396.html"
    }
  ],
  "reference": "CERTA-2005-ALE-008",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-08-19T00:00:00.000000"
    },
    {
      "description": "ajout de la section Solution et mise \u00e0 jour de la section Documentation.",
      "revision_date": "2006-04-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que msdds.dll permettrait l\u0027ex\u00e9cution\nde code arbitraire \u00e0 distance via Internet Explorer.\n",
  "title": "Possible vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que msdds.dll",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft 906267 du 18 ao\u00fbt 2005",
      "url": "http://www.microsoft.com/technet/security/advisory/906267.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…