CERTA-2008-AVI-449

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été identifiées dans la bibliothèque graphique GDI+ de Microsoft. L'exploitation de ces dernières par le biais d'une image spécialement conçue peut provoquer l'exécution de code arbitraire sur un système vulnérable.

Description

Plusieurs vulnérabilités ont été identifiées dans la bibliothèque graphique GDI+ (GdiPlus.dll) de Microsoft :

  • la bibliothèque ne gère pas correctement certaines informations concernant des grandeurs vectorielles ou gradients d'images basées sur du VML (Vector Markup Language) ;
  • la bibliothèque ne manipule pas correctement des fichiers aux formats EMF, GIF et WMF. Cela peut entraîner une corruption de la mémoire.

Solution

Se référer au bulletin de sécurité MS08-052 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

  • les versions actuelles ddu système d'exploitation Microsoft Windows dont :
    • Windows XP SP2 et SP3 ;
    • Windows XP Professionnel Edition x64, SP2 inclus ;
    • Windows Server 2003 SP1 et SP2 ;
    • Windows Vista, SP1 inclus ;
    • Windows Server 2008.
  • Internet Explorer 6 pour Windows 2000 SP4 ;
  • Microsoft .NET Framework pour Windows 2000 SP4 ;
  • Microsoft Office XP SP3 ;
  • Microsoft Office 2003 SP2 et SP3 ;
  • Microsoft Office 2007, SP1 compris ;
  • Microsoft Visio 2002 SP2 ;
  • Microsoft Office PowerPoint Viewer 2003 ;
  • Microsoft Works 8 ;
  • Microsoft Digital Image Suite 2006 ;
  • SQL Server 2005 SP2 ;
  • Microsoft Visual Studio .NET 2002 SP1 ;
  • Microsoft Visual Studio .NET 2003 SP1 ;
  • Microsoft Visual Studio 2005 SP1 ;
  • Microsoft Visual Studio 2008 ;
  • Microsoft Report Viewer 2005 et 2008 ;
  • Microsoft Visual FowPro 8.0 et 9.0 ;
  • Microsoft Platform SDK Redistribuable: GDI+ ;
  • Microsoft Forefront Client Security 1.0.
Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eles versions actuelles ddu syst\u00e8me d\u0027exploitation Microsoft    Windows dont :      \u003cUL\u003e        \u003cLI\u003eWindows XP SP2 et SP3 ;\u003c/LI\u003e        \u003cLI\u003eWindows XP Professionnel Edition x64, SP2 inclus ;\u003c/LI\u003e        \u003cLI\u003eWindows Server 2003 SP1 et SP2 ;\u003c/LI\u003e        \u003cLI\u003eWindows Vista, SP1 inclus ;\u003c/LI\u003e        \u003cLI\u003eWindows Server 2008.\u003c/LI\u003e      \u003c/UL\u003e    \u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 pour Windows 2000 SP4 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft .NET Framework pour Windows 2000 SP4 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Office XP SP3 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Office 2003 SP2 et SP3 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Office 2007, SP1 compris ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visio 2002 SP2 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Office PowerPoint Viewer 2003 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Works 8 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Digital Image Suite 2006 ;\u003c/LI\u003e    \u003cLI\u003eSQL Server 2005 SP2 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visual Studio .NET 2002 SP1 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visual Studio .NET 2003 SP1 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visual Studio 2005 SP1 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visual Studio 2008 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Report Viewer 2005 et 2008 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visual FowPro 8.0 et 9.0 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Platform SDK Redistribuable: GDI+ ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Forefront Client Security 1.0.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans la biblioth\u00e8que\ngraphique GDI+ (GdiPlus.dll) de Microsoft :\n\n-   la biblioth\u00e8que ne g\u00e8re pas correctement certaines informations\n    concernant des grandeurs vectorielles ou gradients d\u0027images bas\u00e9es\n    sur du VML (Vector Markup Language) ;\n-   la biblioth\u00e8que ne manipule pas correctement des fichiers aux\n    formats EMF, GIF et WMF. Cela peut entra\u00eener une corruption de la\n    m\u00e9moire.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS08-052 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3015",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3015"
    },
    {
      "name": "CVE-2008-3013",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3013"
    },
    {
      "name": "CVE-2007-5348",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-5348"
    },
    {
      "name": "CVE-2008-3014",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3014"
    },
    {
      "name": "CVE-2008-3012",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3012"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 iDefense 743 du 09 septembre 2008 :",
      "url": "http://www.idefense.com/ntelligence/vulnerabilities/display.php?id=743"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS08-052 du 09 septembre    2008 :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS08-052.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS08-052 du 09 septembre    2008 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS08-052.mspx"
    }
  ],
  "reference": "CERTA-2008-AVI-449",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-09-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans la biblioth\u00e8que\ngraphique GDI+ de Microsoft. L\u0027exploitation de ces derni\u00e8res par le\nbiais d\u0027une image sp\u00e9cialement con\u00e7ue peut provoquer l\u0027ex\u00e9cution de code\narbitraire sur un syst\u00e8me vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans la biblioth\u00e8que Microsoft Windows GDI+",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS08-052 du 09 septembre 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…