CERTA-2004-ALE-005
Vulnerability from certfr_alerte - Published: - Updated:
Plusieurs vulnérabilités dans Microsoft Internet Explorer permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Une variante du virus Bugbear exploite déjà ces vulnérabilités.
Description
Microsoft Windows utilise des fichiers d'aide compilés de type CHM (extension .chm). Ces fichiers sont au format Microsoft ITS (Microsoft InfoTech Storage). Internet Explorer peut accéder aux composants contenus dans les fichiers d'aide de type CHM, localement ou sur un site Internet distant (en utilisant différents protocoles tels que ms-its, ms-itss ou mk:@MSITStore).
Le standard MHTML (RFC 2110, MIME E-Mail Encapsulation of Aggregate Documents) définit l'inclusion de plusieurs composants d'un document HTML (code HTML, images, ...) à l'intérieur d'un message électronique au format MIME. Internet Explorer peut accéder aux objets contenus dans les documents de type MHTML en utilisant les protocoles tels que ms-its, ms-itss ou mk:@MSITStore. Il est de plus possible de spécifier un endroit distant pour le contenu MHTML.
Une vulnérabilité de Microsoft Internet Explorer dans la gestion des éléments MHTML et du protocole ITS (en relation avec les fichiers d'aide CHM) permet à un site Internet malveillant de forcer le téléchargement d'un fichier sur le poste de la victime et de le faire exécuter avec les droits de l'utilisateur connecté.
Contournement provisoire
Deux contournements provisoires sont possibles à ce jour :
-
Désactiver l'interprétation des fichiers d'aide au niveau du système en dissociant l'exécutable hh.exe des fichiers de type .chm. Pour cela, changer la valeur de la clef :
HKEY_CLASSES_ROOT\chm.file\shell\open\commandavec une autre valeur (wordpad.exe par exemple).
-
Désactiver la gestion du protocole ITS. Pour cela, il faut renommer les clefs du registre Microsoft suivantes :
HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\ms-its HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\its HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\mkNote : on pourra renommer ces clefs de registre en ajoutant-off (ms-its devient ms-its-off).
Solution
Un correctif a été publié le 14 avril, voir l'avis de sécurité CERTA-2004-AVI-128 pour plus d'informations :
http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-128/index.html
Toutes les versions du navigateur Microsoft Internet Explorer, indépendamment des correctifs installés.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eToutes les versions du navigateur Microsoft Internet Explorer, ind\u00e9pendamment des correctifs install\u00e9s.\u003c/p\u003e",
"closed_at": "2004-04-15",
"content": "## Description\n\nMicrosoft Windows utilise des fichiers d\u0027aide compil\u00e9s de type CHM\n(extension .chm). Ces fichiers sont au format Microsoft ITS (Microsoft\nInfoTech Storage). Internet Explorer peut acc\u00e9der aux composants\ncontenus dans les fichiers d\u0027aide de type CHM, localement ou sur un site\nInternet distant (en utilisant diff\u00e9rents protocoles tels que ms-its,\nms-itss ou mk:@MSITStore). \n\nLe standard MHTML (RFC 2110, MIME E-Mail Encapsulation of Aggregate\nDocuments) d\u00e9finit l\u0027inclusion de plusieurs composants d\u0027un document\nHTML (code HTML, images, ...) \u00e0 l\u0027int\u00e9rieur d\u0027un message \u00e9lectronique au\nformat MIME. Internet Explorer peut acc\u00e9der aux objets contenus dans les\ndocuments de type MHTML en utilisant les protocoles tels que ms-its,\nms-itss ou mk:@MSITStore. Il est de plus possible de sp\u00e9cifier un\nendroit distant pour le contenu MHTML. \n\nUne vuln\u00e9rabilit\u00e9 de Microsoft Internet Explorer dans la gestion des\n\u00e9l\u00e9ments MHTML et du protocole ITS (en relation avec les fichiers d\u0027aide\nCHM) permet \u00e0 un site Internet malveillant de forcer le t\u00e9l\u00e9chargement\nd\u0027un fichier sur le poste de la victime et de le faire ex\u00e9cuter avec les\ndroits de l\u0027utilisateur connect\u00e9.\n\n## Contournement provisoire\n\nDeux contournements provisoires sont possibles \u00e0 ce jour :\n\n- D\u00e9sactiver l\u0027interpr\u00e9tation des fichiers d\u0027aide au niveau du syst\u00e8me\n en dissociant l\u0027ex\u00e9cutable hh.exe des fichiers de type .chm. Pour\n cela, changer la valeur de la clef :\n\n HKEY_CLASSES_ROOT\\chm.file\\shell\\open\\command\n\n avec une autre valeur (wordpad.exe par exemple). \n\n- D\u00e9sactiver la gestion du protocole ITS. Pour cela, il faut renommer\n les clefs du registre Microsoft suivantes :\n\n HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\ms-its\n HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\its\n HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\mk\n\n Note : on pourra renommer ces clefs de registre en ajoutant-off\n (ms-its devient ms-its-off).\n\n## Solution\n\nUn correctif a \u00e9t\u00e9 publi\u00e9 le 14 avril, voir l\u0027avis de s\u00e9curit\u00e9\nCERTA-2004-AVI-128 pour plus d\u0027informations :\n\n http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-128/index.html\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 de l\u0027US-CERT VU#323070 :",
"url": "http://www.kb.cert.org/vuls/id/323070"
},
{
"title": "Avis de s\u00e9curit\u00e9 Secunia SA10523 du 02 janvier 2004 :",
"url": "http://secunia.com/advisories/10523"
},
{
"title": "Avis sur W32.Bugbear.c de Symantec :",
"url": "http://securityresponse.symantec.com/avcenter/venc/data/w32.bugbear.c@mm.html"
}
],
"reference": "CERTA-2004-ALE-005",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-09T00:00:00.000000"
},
{
"description": "ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis CERTA-2004-AVI-128.",
"revision_date": "2004-04-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s dans Microsoft Internet Explorer permettent \u00e0\nun utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance. \n\nUne variante du virus Bugbear exploite d\u00e9j\u00e0 ces vuln\u00e9rabilit\u00e9s.\n",
"title": "Vuln\u00e9rabilit\u00e9 d\u0027Internet Explorer",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 AusCERT AU-2004.007",
"url": "http://www.auscert.org.au/3990"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.