CERTA-2000-AVI-065
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité de la machine virtuelle Java de Microsoft Internet Explorer sous Windows permet à l'administrateur d'un site web malicieux de lire des fichiers auxquels il ne devrait pas avoir accès sur le disque dur et dans l'intranet de sa victime.
Description
Une vulnérabilité dans la Machine Virtuelle Java de Microsoft Internet
Explorer 4.x et 5.x permet à un utilisateur mal intentionné, à l'aide
d'un site web habilement conçu, contenant une appliquette java
particulière, d'avoir accès en lecture uniquement à tous les fichiers
présents sur le disque dur de la machine cliente. Il peut aussi accéder
à toutes les données partagées qui sont autorisées pour sa victime dans
un intranet, en devinant le chemin d'accès qui est de la forme :
\\machine\chemin\fichier.
Contournement provisoire
Désactiver les java, javascripts, comme indiqué dans les bulletins CERTA-2000-AVI-002, CERTA-2000-ALE-001 et CERTA-2000-ALE-002, CERTA-2000-INF-002.
Couper les connections entre l'intranet et les machines ayant accès à internet.
Solution
Une vulnérabilité précédente permettait d'accéder en lecture aux fichiers présents sur le système, en devinant leur chemin d'accès. Peut-être aviez-vous déjà appliquer le correctif correspondant au bulletin de sécurité Microsoft MS00-011 : (
http://www.microsoft.com/technet/security/bulletin/ms00-011.asp
)
Mais celui-ci ne corrige pas la vulnérabilité décrite dans le document. Il faut donc appliquer le nouveau correctif de Microsoft. Il dépend du numéro de construction de la Machine Virtuelle installée sur le système.
Cette vulnérabilité est présente dans les Machines Virtuelles Java ayant les numéros de construction suivant :
- 2000 à 2447
- 2752 à 3194
- 3229 à 3240
- 3300 à 3318
Pour connaître le numéro de construction de la Machine Virtuelle qui est installée sur le système, taper la commande JVIEW à l'invite de commande.
Installer la nouvelle version de la Machine Virtuelle, dont le numéro de construction est 3319 à l'adresse suivante :
http://www.microsoft.com/java/vm/dl_vm40.htm
None
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows 9x;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Millenium Edition (ME);",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 2000.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows NT;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans la Machine Virtuelle Java de Microsoft Internet\nExplorer 4.x et 5.x permet \u00e0 un utilisateur mal intentionn\u00e9, \u00e0 l\u0027aide\nd\u0027un site web habilement con\u00e7u, contenant une appliquette java\nparticuli\u00e8re, d\u0027avoir acc\u00e8s en lecture uniquement \u00e0 tous les fichiers\npr\u00e9sents sur le disque dur de la machine cliente. Il peut aussi acc\u00e9der\n\u00e0 toutes les donn\u00e9es partag\u00e9es qui sont autoris\u00e9es pour sa victime dans\nun intranet, en devinant le chemin d\u0027acc\u00e8s qui est de la forme :\n`\\\\machine\\chemin\\fichier`.\n\n## Contournement provisoire\n\nD\u00e9sactiver les java, javascripts, comme indiqu\u00e9 dans les bulletins\nCERTA-2000-AVI-002, CERTA-2000-ALE-001 et CERTA-2000-ALE-002,\nCERTA-2000-INF-002.\n\nCouper les connections entre l\u0027intranet et les machines ayant acc\u00e8s \u00e0\ninternet.\n\n## Solution\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9c\u00e9dente permettait d\u0027acc\u00e9der en lecture aux\nfichiers pr\u00e9sents sur le syst\u00e8me, en devinant leur chemin d\u0027acc\u00e8s.\nPeut-\u00eatre aviez-vous d\u00e9j\u00e0 appliquer le correctif correspondant au\nbulletin de s\u00e9curit\u00e9 Microsoft MS00-011 : (\n\n http://www.microsoft.com/technet/security/bulletin/ms00-011.asp\n\n)\n\nMais celui-ci ne corrige pas la vuln\u00e9rabilit\u00e9 d\u00e9crite dans le document.\nIl faut donc appliquer le nouveau correctif de Microsoft. Il d\u00e9pend du\nnum\u00e9ro de construction de la Machine Virtuelle install\u00e9e sur le syst\u00e8me.\n\nCette vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans les Machines Virtuelles Java ayant\nles num\u00e9ros de construction suivant :\n\n- 2000 \u00e0 2447\n- 2752 \u00e0 3194\n- 3229 \u00e0 3240\n- 3300 \u00e0 3318\n\nPour conna\u00eetre le num\u00e9ro de construction de la Machine Virtuelle qui est\ninstall\u00e9e sur le syst\u00e8me, taper la commande JVIEW \u00e0 l\u0027invite de\ncommande.\n\nInstaller la nouvelle version de la Machine Virtuelle, dont le num\u00e9ro de\nconstruction est 3319 \u00e0 l\u0027adresse suivante :\n\n http://www.microsoft.com/java/vm/dl_vm40.htm\n",
"cves": [],
"links": [
{
"title": "Le bulletin de s\u00e9curit\u00e9 Microsoft et sa FAQ et l\u0027article Q277014 de la base de connaissances :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms00-081.asp"
}
],
"reference": "CERTA-2000-AVI-065",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-10-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s \u00e0 des donn\u00e9es non autoris\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de la machine virtuelle Java de Microsoft Internet\nExplorer sous Windows permet \u00e0 l\u0027administrateur d\u0027un site web malicieux\nde lire des fichiers auxquels il ne devrait pas avoir acc\u00e8s sur le\ndisque dur et dans l\u0027intranet de sa victime.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans la Machine Virtuelle Java de Microsoft",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de S\u00e9curit\u00e9 Microsoft",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.