CERTA-2000-AVI-082
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérablités sous Microsoft Internet Explorer version 5.x permettent à un administrateur d'un site internet de pouvoir lire des fichiers se trouvant sur la machine distante ou d'exécuter du code.
Description
4.1 Première vulnérabilité - Uniquement IE 5.5
Une fonctionnalité d'IE 5.5 permet de formater une page internet en vue de son impression. Une vulnérabilité permet à un concepteur de site mal intentionné, par le biais de contrôles ActiveX, d'exécuter du code ou d'avoir un accès total sur les fichiers de la machine vulnérable.
4.2 Deuxième vulnérabilité
Parmi les différentes méthodes permettant de remplir un formulaire Web, l'une d'elle permet de saisir un nom de fichier à télécharger sur le site distant. Cette vulnérabilité permet à un site maliceux de lire des fichiers sur la machine de l'utilisateur.
4.3 Troisième vulnérabilité
Une variante de la vulnérabilité MS00-055, permet à un concepteur malicieux de site internet d'avoir accès aux fichiers du poste utilisateur par le biais de scripts habilement construits.
4.4 Quatrième vulnérabilité
Une variante des vulnérabilités MS00-0033 et MS00-0055 permet à un concepteur de site de modifier l'exécution des «frames» afin d'afficher dans la première fenêtre son domaine et dans la seconde le contenu du système de fichiers de l'utilisateur local.
Solution
Appliquer le correctif Microsoft :
http://www.microsoft.com/windows/ie/download/critical/279328
Microsoft Internet Explorer 5.x
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eMicrosoft Internet Explorer 5.x\u003c/P\u003e",
"content": "## Description\n\n## 4.1 Premi\u00e8re vuln\u00e9rabilit\u00e9 - Uniquement IE 5.5\n\nUne fonctionnalit\u00e9 d\u0027IE 5.5 permet de formater une page internet en vue\nde son impression. Une vuln\u00e9rabilit\u00e9 permet \u00e0 un concepteur de site mal\nintentionn\u00e9, par le biais de contr\u00f4les ActiveX, d\u0027ex\u00e9cuter du code ou\nd\u0027avoir un acc\u00e8s total sur les fichiers de la machine vuln\u00e9rable.\n\n## 4.2 Deuxi\u00e8me vuln\u00e9rabilit\u00e9\n\nParmi les diff\u00e9rentes m\u00e9thodes permettant de remplir un formulaire Web,\nl\u0027une d\u0027elle permet de saisir un nom de fichier \u00e0 t\u00e9l\u00e9charger sur le\nsite distant. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un site maliceux de lire des\nfichiers sur la machine de l\u0027utilisateur.\n\n## 4.3 Troisi\u00e8me vuln\u00e9rabilit\u00e9\n\nUne variante de la vuln\u00e9rabilit\u00e9 MS00-055, permet \u00e0 un concepteur\nmalicieux de site internet d\u0027avoir acc\u00e8s aux fichiers du poste\nutilisateur par le biais de scripts habilement construits.\n\n## 4.4 Quatri\u00e8me vuln\u00e9rabilit\u00e9\n\nUne variante des vuln\u00e9rabilit\u00e9s MS00-0033 et MS00-0055 permet \u00e0 un\nconcepteur de site de modifier l\u0027ex\u00e9cution des \u00abframes\u00bb afin d\u0027afficher\ndans la premi\u00e8re fen\u00eatre son domaine et dans la seconde le contenu du\nsyst\u00e8me de fichiers de l\u0027utilisateur local.\n\n## Solution\n\nAppliquer le correctif Microsoft :\n\n http://www.microsoft.com/windows/ie/download/critical/279328\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS00-093.asp"
}
],
"reference": "CERTA-2000-AVI-082",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-12-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Compromission des donn\u00e9es"
}
],
"summary": "Plusieurs vuln\u00e9rablit\u00e9s sous Microsoft Internet Explorer version 5.x\npermettent \u00e0 un administrateur d\u0027un site internet de pouvoir lire des\nfichiers se trouvant sur la machine distante ou d\u0027ex\u00e9cuter du code.\n",
"title": "Vuln\u00e9rabilit\u00e9s sous Microsoft Internet Explorer 5.x",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft (MS00-093)",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.