CERTA-2006-ALE-010

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité présente sur Internet Explorer peut être exploitée par un utilisateur mal intentionné, via une page html malveillante, pour réaliser un déni de service ou exécuter du code arbitraire sur un système où se trouve le produit vulnérable.

Description

Dans le précédent bulletin d'actualité CERTA-2006-ACT-033 publié le 18 août, nous indiquions la possibilité de réaliser un déni de service sur Internet Explorer corrigé par le correctif référencé dans le bulletin MS06-042. Microsoft annonçait la mise à disposition d'un nouveau correctif le 22 août.

Hier, mardi 22 août, Microsoft a publié le bulletin de sécurité 923762 dans lequel l'éditeur annonce un report dans l'arrivée du correctif dû à des problèmes dans le déploiement. De plus, il apparaît que la vulnérabilité est exploitable et que des codes d'exploitations sont utilisés sur Internet.

Contournements provisoires

Dans l'attente du correctif, nous vous recommandons :

  • de passer à la version SP2 sur Windows XP ;
  • d'empêcher le navigateur de spécifier dans l'entête HTTP le champ Accept-Encoding (gzip, deflate, compress, etc), au moyen d'un proxy web sur la machine utilisateur, ou d'une passerelle proxy au niveau du réseau.

Solution

Mircosoft à mis à jour le correctif référencé par le bulletin de sécurité MS06-042 et recommande aux utilisateurs d'appliquer ce correctif.

None
Impacted products
Vendor Product Description
Microsoft Windows Internet Explorer 6 SP1 sur Windows 2000 SP4 avec le correctif référencé par le bulletin MS06-042 ;
Microsoft Windows Internet Explorer 6 SP1 sur Windows XP SP1 avec le correctif référencé par le bulletin MS06-042.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Internet Explorer 6 SP1 sur Windows 2000 SP4 avec le correctif r\u00e9f\u00e9renc\u00e9 par le bulletin MS06-042 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6 SP1 sur Windows XP SP1 avec le correctif r\u00e9f\u00e9renc\u00e9 par le bulletin MS06-042.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2006-08-25",
  "content": "## Description\n\nDans le pr\u00e9c\u00e9dent bulletin d\u0027actualit\u00e9 CERTA-2006-ACT-033 publi\u00e9 le 18\nao\u00fbt, nous indiquions la possibilit\u00e9 de r\u00e9aliser un d\u00e9ni de service sur\nInternet Explorer corrig\u00e9 par le correctif r\u00e9f\u00e9renc\u00e9 dans le bulletin\nMS06-042. Microsoft annon\u00e7ait la mise \u00e0 disposition d\u0027un nouveau\ncorrectif le 22 ao\u00fbt.\n\nHier, mardi 22 ao\u00fbt, Microsoft a publi\u00e9 le bulletin de s\u00e9curit\u00e9 923762\ndans lequel l\u0027\u00e9diteur annonce un report dans l\u0027arriv\u00e9e du correctif d\u00fb \u00e0\ndes probl\u00e8mes dans le d\u00e9ploiement. De plus, il appara\u00eet que la\nvuln\u00e9rabilit\u00e9 est exploitable et que des codes d\u0027exploitations sont\nutilis\u00e9s sur Internet.\n\n## Contournements provisoires\n\nDans l\u0027attente du correctif, nous vous recommandons :\n\n-   de passer \u00e0 la version SP2 sur Windows XP ;\n-   d\u0027emp\u00eacher le navigateur de sp\u00e9cifier dans l\u0027ent\u00eate HTTP le champ\n    Accept-Encoding (gzip, deflate, compress, etc), au moyen d\u0027un proxy\n    web sur la machine utilisateur, ou d\u0027une passerelle proxy au niveau\n    du r\u00e9seau.  \n\n## Solution\n\nMircosoft \u00e0 mis \u00e0 jour le correctif r\u00e9f\u00e9renc\u00e9 par le bulletin de\ns\u00e9curit\u00e9 MS06-042 et recommande aux utilisateurs d\u0027appliquer ce\ncorrectif.\n",
  "cves": [
    {
      "name": "CVE-2006-3869",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3869"
    }
  ],
  "links": [
    {
      "title": "Mise \u00e0 jour du bulletin de s\u00e9curit\u00e9 CERTA-2006-AVI-340 du    25 ao\u00fbt 2006 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-340/index.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-042 du 09 ao\u00fbt 2006 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS06-042.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-042 du 09 ao\u00fbt 2006 :",
      "url": "http://www.microsoft.com/france/technet/security/MS06-042.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 923762 de Microsoft du 22 ao\u00fbt 2006 :",
      "url": "http://www.microsoft.com/technet/security/advisory/923762.mspx"
    },
    {
      "title": "Bulletin d\u0027actualit\u00e9 CERTA-2006-ACT-033 du 18 ao\u00fbt 2006 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-033.pdf"
    },
    {
      "title": "Blog MSRC de Microsoft :",
      "url": "http://blogs.technet.com/msrc/"
    }
  ],
  "reference": "CERTA-2006-ALE-010",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-08-23T00:00:00.000000"
    },
    {
      "description": "correction dans les coutournements provisoires.",
      "revision_date": "2006-08-24T00:00:00.000000"
    },
    {
      "description": "modification du correctif r\u00e9f\u00e9renc\u00e9 par l\u0027avis Microsoft.",
      "revision_date": "2006-08-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente sur Internet Explorer peut \u00eatre exploit\u00e9e par\nun utilisateur mal intentionn\u00e9, via une page html malveillante, pour\nr\u00e9aliser un d\u00e9ni de service ou ex\u00e9cuter du code arbitraire sur un\nsyst\u00e8me o\u00f9 se trouve le produit vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft 923762",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…