CERTA-2002-AVI-248
Vulnerability from certfr_avis - Published: - Updated:
Un correctif cumulatif concernant six vulnérabilités présentes dans Internet Explorer est disponible sur le site de Microsoft.
Description
- Une vulnérabilité dans la gestion des images au format PNG peut entraîner lors de la lecture d'un tel fichier l'arrêt brutal d'Internet Explorer.
- Une vulnérabilité dans l'interprétation des liens hypertextes permet, par le biais d'un lien judicieusement composé, de rediriger l'utilisateur vers un second site web en partageant les informations fournies par le client.
- Une troisième vulnérabilité permet à une personne mal intentionnée d'obtenir le nom et le chemin des fichiers temporaires utilisés par le navigateur. Cette faille ne permet pas de modifier les fichiers mais peut cependant révéler le nom de l'utilisateur ainsi que permettre l'accès aux cookies.
- Trois autres vulnérabilités permettent à un concepteur de site web mettant en ligne des pages judicieusement composées, d'obtenir l'arborescence de l'ordinateur cible. Ces vulnérabilités ne permettent pas une modification directe des données mais permettent de consulter n'importe quel dossier ou de lancer un exécutable présent sur le système local.
Solution
Appliquer le correctif de Microsoft disponible en téléchargement. (Cf. section Documentation)
NoneImpacted products
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Internet Explorer 5.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Internet Explorer 5.01 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Internet Explorer 6.0.",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Une vuln\u00e9rabilit\u00e9 dans la gestion des images au format PNG peut\n entra\u00eener lors de la lecture d\u0027un tel fichier l\u0027arr\u00eat brutal\n d\u0027Internet Explorer.\n- Une vuln\u00e9rabilit\u00e9 dans l\u0027interpr\u00e9tation des liens hypertextes\n permet, par le biais d\u0027un lien judicieusement compos\u00e9, de rediriger\n l\u0027utilisateur vers un second site web en partageant les informations\n fournies par le client.\n- Une troisi\u00e8me vuln\u00e9rabilit\u00e9 permet \u00e0 une personne mal intentionn\u00e9e\n d\u0027obtenir le nom et le chemin des fichiers temporaires utilis\u00e9s par\n le navigateur. Cette faille ne permet pas de modifier les fichiers\n mais peut cependant r\u00e9v\u00e9ler le nom de l\u0027utilisateur ainsi que\n permettre l\u0027acc\u00e8s aux cookies.\n- Trois autres vuln\u00e9rabilit\u00e9s permettent \u00e0 un concepteur de site web\n mettant en ligne des pages judicieusement compos\u00e9es, d\u0027obtenir\n l\u0027arborescence de l\u0027ordinateur cible. Ces vuln\u00e9rabilit\u00e9s ne\n permettent pas une modification directe des donn\u00e9es mais permettent\n de consulter n\u0027importe quel dossier ou de lancer un ex\u00e9cutable\n pr\u00e9sent sur le syst\u00e8me local.\n\n## Solution\n\nAppliquer le correctif de Microsoft disponible en t\u00e9l\u00e9chargement. (Cf.\nsection Documentation)\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS02-066.asp"
}
],
"reference": "CERTA-2002-AVI-248",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-11-21T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Acc\u00e8s aux donn\u00e9es"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Un correctif cumulatif concernant six vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans\nInternet Explorer est disponible sur le site de Microsoft.\n",
"title": "Correctif cumulatif pour Microsoft Internet Explorer",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS02-066",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…