CERTA-2006-ALE-006

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité non corrigée dans Microsoft Word permettrait à un utilisateur distant mal intentionné d'exécuter du code arbitraire ou de provoquer un déni de service.

Description

Une vulnérabilité de nature pour le moment inconnue dans Microsoft Word permettrait à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance sur les versions 2002 et 2003 de Microsoft Word ou de provoquer un déni de service sur la version 2000. Cette vulnérabilité fait l'objet d'une utilisation par du code malveillant sur l'Internet. Elle est exploitable par le biais d'un fichier doc construit de façon particulière.

Contournement provisoire

5.1 Utiliser un logiciel alternatif

Il semblerait que le visualiseur de documents Word de Microsoft ne soit pas affecté par cette vulnérabilité. Il est donc possible de l'utiliser pour une simple consultation. Cependant il convient plutôt d'utiliser un traitement de texte alternatif comme Abiword ou celui de OpenOffice.org.

5.2 Mettre à jour la base de signatures d'antivirus

Certains éditeurs d'antivirus proposent déjà des mises à jours de signatures prenant en compte le code malveillant sous sa forme actuelle. Il est cependant probable que des variantes apparaissent afin de contourner ces antivirus.

5.3 N'ouvrir que les documents provenant de sources de confiance

A la reception d'un document au format doc soit par le biais de la messagerie électronique ou sur tout autre support, il est nécessaire de s'assurer de la provenance de ce fichier et de ne l'ouvrir que si la source est de confiance.

Solution

Appliquer le correctif de l'éditeur (Cf. section documentation)

None
Impacted products
Vendor Product Description
Microsoft N/A Microsoft Word 2000.
Microsoft N/A Microsoft Word 2002 ;
Microsoft N/A Microsoft Word 2003 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Word 2000.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Word 2002 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Word 2003 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2006-06-14",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de nature pour le moment inconnue dans Microsoft Word\npermettrait \u00e0 un utilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance sur les versions 2002 et 2003 de Microsoft Word ou\nde provoquer un d\u00e9ni de service sur la version 2000. Cette vuln\u00e9rabilit\u00e9\nfait l\u0027objet d\u0027une utilisation par du code malveillant sur l\u0027Internet.\nElle est exploitable par le biais d\u0027un fichier doc construit de fa\u00e7on\nparticuli\u00e8re.\n\n## Contournement provisoire\n\n## 5.1 Utiliser un logiciel alternatif\n\nIl semblerait que le visualiseur de documents Word de Microsoft ne soit\npas affect\u00e9 par cette vuln\u00e9rabilit\u00e9. Il est donc possible de l\u0027utiliser\npour une simple consultation. Cependant il convient plut\u00f4t d\u0027utiliser un\ntraitement de texte alternatif comme Abiword ou celui de OpenOffice.org.\n\n## 5.2 Mettre \u00e0 jour la base de signatures d\u0027antivirus\n\nCertains \u00e9diteurs d\u0027antivirus proposent d\u00e9j\u00e0 des mises \u00e0 jours de\nsignatures prenant en compte le code malveillant sous sa forme actuelle.\nIl est cependant probable que des variantes apparaissent afin de\ncontourner ces antivirus.\n\n## 5.3 N\u0027ouvrir que les documents provenant de sources de confiance\n\nA la reception d\u0027un document au format doc soit par le biais de la\nmessagerie \u00e9lectronique ou sur tout autre support, il est n\u00e9cessaire de\ns\u0027assurer de la provenance de ce fichier et de ne l\u0027ouvrir que si la\nsource est de confiance.\n\n## Solution\n\nAppliquer le correctif de l\u0027\u00e9diteur (Cf. section documentation)\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de l\u0027US-CERT du 19 mai 2006 :",
      "url": "http://www.us-cert.gov/cas/alerts/SA06-139A.html"
    },
    {
      "title": "Site du Microsoft Security Response Center :",
      "url": "http://blogs.technet.com/msrc/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft du 13 juin 2006:",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx"
    }
  ],
  "reference": "CERTA-2006-ALE-006",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-05-20T00:00:00.000000"
    },
    {
      "description": "ajout du correctif de Microsoft",
      "revision_date": "2006-06-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 non corrig\u00e9e dans Microsoft Word permettrait \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire ou de\nprovoquer un d\u00e9ni de service.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Word",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin du SANS du 19 mai 2006",
      "url": "http://isc.sans.org/diary.php/storyid=1347"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…