CERTA-2008-AVI-072

Vulnerability from certfr_avis - Published: - Updated:

Cette mise à jour, qualifiée de critique par Microsoft, corrige quatre vulnérabilités dont trois non publiées. Ces vulnérabilités permettent entre autres d'exécuter du code arbitraire avec les droits de l'utilisateur qui visiterait une page spécifiquement créée.

Description

Les vulnérabilités corrigées sont les suivantes :

  • Vulnérabilité de corruption de la mémoire lors du rendu HTML (CVE-2008-0076) ;
  • vulnérabilité de corruption de la mémoire liée à l'appel de la méthode Property (CVE-2008-0077) ;
  • vulnérabilité de corruption de la mémoire liée au traitement des arguments (CVE-2008-0078) ;
  • vulnérabilité de corruption de la mémoire liée à un objet ActiveX (CVE-2007-4790).

Solution

Se référer au bulletin de sécurité Microsoft MS08-010 du 12 février 2008 pour l'obtention des correctifs (cf. section Documentation).

Internet Explorer 5.01 SP4, 6 SP1 et 7 sur tous les systèmes d'exploitation Microsoft maintenus.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eInternet Explorer 5.01 SP4, 6 SP1 et 7  sur tous les syst\u00e8mes d\u0027exploitation Microsoft maintenus.\u003c/p\u003e",
  "content": "## Description\n\nLes vuln\u00e9rabilit\u00e9s corrig\u00e9es sont les suivantes :\n\n-   Vuln\u00e9rabilit\u00e9 de corruption de la m\u00e9moire lors du rendu HTML\n    (CVE-2008-0076) ;\n-   vuln\u00e9rabilit\u00e9 de corruption de la m\u00e9moire li\u00e9e \u00e0 l\u0027appel de la\n    m\u00e9thode Property (CVE-2008-0077) ;\n-   vuln\u00e9rabilit\u00e9 de corruption de la m\u00e9moire li\u00e9e au traitement des\n    arguments (CVE-2008-0078) ;\n-   vuln\u00e9rabilit\u00e9 de corruption de la m\u00e9moire li\u00e9e \u00e0 un objet ActiveX\n    (CVE-2007-4790).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Microsoft MS08-010 du 12 f\u00e9vrier 2008\npour l\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-0077",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0077"
    },
    {
      "name": "CVE-2008-0078",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0078"
    },
    {
      "name": "CVE-2007-4790",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-4790"
    },
    {
      "name": "CVE-2008-0076",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-0076"
    }
  ],
  "links": [],
  "reference": "CERTA-2008-AVI-072",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-02-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Cette mise \u00e0 jour, qualifi\u00e9e de critique par Microsoft, corrige quatre\nvuln\u00e9rabilit\u00e9s dont trois non publi\u00e9es. Ces vuln\u00e9rabilit\u00e9s permettent\nentre autres d\u0027ex\u00e9cuter du code arbitraire avec les droits de\nl\u0027utilisateur qui visiterait une page sp\u00e9cifiquement cr\u00e9\u00e9e.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS08-010 du 12 f\u00e9vrier 2008",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS08-010.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…