CERTA-2006-AVI-241
Vulnerability from certfr_avis - Published: - Updated:None
Description
Une vulnérabilité dans Microsoft JScript permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable au moyen d'un script JScript malicieusement construit. L'exploitation de cette vulnérabilité peut se faire au moyen d'un message électronique ou un site Internet malicieux.
Contournement provisoire
- Désactiver le Active Scripting. Pour cela, dans l'onglet Sécurité des options Microsoft Internet Explorer, cliquer sur le bouton Personnaliser le niveau..., puis dans la section Script et Active Scripting, cocher Désactiver ;
- modifier la liste des contrôles d'accès (ACL) à la bibliothèque partagée jscript.dll. Pour cela, taper la commande echo y|cacls %windir%/system32/jscript.dll /d everyone puis relancer le navigateur ;
- utiliser un navigateur alternatif ;
- ne naviguer que sur des sites Internet de confiance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Les plates-formes suivantes sont affectées par la vulnérabilité :
- Microsoft Windows 2000 SP4 ;
- Microsoft Windows XP SP1, SP2 et x64 Edition ;
- Microsoft Windows XP x64 Edition ;
- Microsoft Windows 2003 Server sans et avec SP1 ;
- Microsoft Windows 2003 Server sans et avec SP1 pour processeurs Itanium ;
- Microsoft Windows 2003 Server x64 Edition ;
- Microsoft Windows 98, 98SE et Me ;
- Microsoft JScript 5.1 sous Microsoft Windows 2000 SP4 ;
- Microsoft JScript 5.5 sous Microsoft Windows 2000 SP4 ;
- Microsoft JScript 5.6 sous Microsoft Windows XP SP1 et SP2 ;
- Microsoft JScript 5.6 sous Microsoft Windows XP x64 Edition ;
- Microsoft JScript 5.6 sous Microsoft Windows 2003 sans et avec SP1 ;
- Microsoft JScript 5.6 sous Microsoft Windows 2003 sans et avec SP1 pour processeurs Itanium ;
- Microsoft JScript 5.6 sous Microsoft Windows 2003 x64 Edition ;
- Microsoft JScript 5.6 sous Microsoft Windows 98, 98SE et Me.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eLes plates-formes suivantes sont affect\u00e9es par la vuln\u00e9rabilit\u00e9 : \u003cUL\u003e \u003cLI\u003eMicrosoft Windows 2000 SP4 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows XP SP1, SP2 et x64 Edition ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows XP x64 Edition ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows 2003 Server sans et avec SP1 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows 2003 Server sans et avec SP1 pour processeurs Itanium ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows 2003 Server x64 Edition ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows 98, 98SE et Me ;\u003c/LI\u003e \u003c/UL\u003eLes composants suivants sont affect\u00e9s par la vuln\u00e9rabilit\u00e9 : \u003cUL\u003e \u003cLI\u003eMicrosoft JScript 5.1 sous Microsoft Windows 2000 SP4 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft JScript 5.5 sous Microsoft Windows 2000 SP4 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft JScript 5.6 sous Microsoft Windows XP SP1 et SP2 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft JScript 5.6 sous Microsoft Windows XP x64 Edition ;\u003c/LI\u003e \u003cLI\u003eMicrosoft JScript 5.6 sous Microsoft Windows 2003 sans et avec SP1 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft JScript 5.6 sous Microsoft Windows 2003 sans et avec SP1 pour processeurs Itanium ;\u003c/LI\u003e \u003cLI\u003eMicrosoft JScript 5.6 sous Microsoft Windows 2003 x64 Edition ;\u003c/LI\u003e \u003cLI\u003eMicrosoft JScript 5.6 sous Microsoft Windows 98, 98SE et Me.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans Microsoft JScript permet \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance sur la plate-forme vuln\u00e9rable au moyen d\u0027un script\nJScript malicieusement construit. L\u0027exploitation de cette vuln\u00e9rabilit\u00e9\npeut se faire au moyen d\u0027un message \u00e9lectronique ou un site Internet\nmalicieux.\n\n## Contournement provisoire\n\n- D\u00e9sactiver le Active Scripting. Pour cela, dans l\u0027onglet S\u00e9curit\u00e9\n des options Microsoft Internet Explorer, cliquer sur le bouton\n Personnaliser le niveau..., puis dans la section Script et Active\n Scripting, cocher D\u00e9sactiver ;\n- modifier la liste des contr\u00f4les d\u0027acc\u00e8s (ACL) \u00e0 la biblioth\u00e8que\n partag\u00e9e jscript.dll. Pour cela, taper la commande echo y\\|cacls\n %windir%/system32/jscript.dll /d everyone puis relancer le\n navigateur ;\n- utiliser un navigateur alternatif ;\n- ne naviguer que sur des sites Internet de confiance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-1313",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-1313"
}
],
"links": [],
"reference": "CERTA-2006-AVI-241",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-06-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9 de Microsoft JScript",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-023 du 13 juin 2006",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS06-023.mspx"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…