CERTA-2007-AVI-295
Vulnerability from certfr_avis - Published: - Updated:None
Description
Trois vulnérabilités ont été identifiées dans le composant logiciel Microsoft .NET Framework. Ce dernier est souvent installé pour permettre le développement ou l'exécution d'applications tiers.
Le service PE Loader ne vérifierait pas correctement un tampon. Cette vulnérabilité peut être exploitée par un utilisateur local ou distant, afin d'élever ses privilèges et exécuter du code arbitraire sur le système vulnérable.
Les outils d'ASP.NET ne valideraient pas proprement les adresses réticulaires (URL) fournies en entrée. Une personne malveillante pourrait dans certaines conditions exploiter cette vulnérabilité pour obtenir un accès illégitime sur un site Web utilisant ces outils.
Le service Just In Time (JIT) Compiler ne vérifierait pas correctement un tampon. Une personne malveillante pourrait exploiter cette vulnérabilité en construisant une page Web particulière et en incitant l'utilisateur à la visiter (par un lien dans un courrier électronique par exemple).
Solution
Se référer au bulletin de sécurité MS07-040 de Microsoft pour l'obtention des correctifs (cf. section Documentation).
- Microsoft .NET Framework 1.0 ;
- Microsoft .NET Framework 1.1 ;
- Microsoft .NET Framework 2.0.
Microsoft .NET Framework 3.0 ne serait pas affecté par ces vulnérabilités.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cUL\u003e \u003cLI\u003eMicrosoft .NET Framework 1.0 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft .NET Framework 1.1 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft .NET Framework 2.0.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eMicrosoft .NET Framework 3.0 ne serait pas affect\u00e9 par ces vuln\u00e9rabilit\u00e9s.\u003c/P\u003e",
"content": "## Description\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le composant logiciel\nMicrosoft .NET Framework. Ce dernier est souvent install\u00e9 pour permettre\nle d\u00e9veloppement ou l\u0027ex\u00e9cution d\u0027applications tiers.\n\nLe service PE Loader ne v\u00e9rifierait pas correctement un tampon. Cette\nvuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par un utilisateur local ou distant,\nafin d\u0027\u00e9lever ses privil\u00e8ges et ex\u00e9cuter du code arbitraire sur le\nsyst\u00e8me vuln\u00e9rable.\n\nLes outils d\u0027ASP.NET ne valideraient pas proprement les adresses\nr\u00e9ticulaires (URL) fournies en entr\u00e9e. Une personne malveillante\npourrait dans certaines conditions exploiter cette vuln\u00e9rabilit\u00e9 pour\nobtenir un acc\u00e8s ill\u00e9gitime sur un site Web utilisant ces outils.\n\nLe service Just In Time (JIT) Compiler ne v\u00e9rifierait pas correctement\nun tampon. Une personne malveillante pourrait exploiter cette\nvuln\u00e9rabilit\u00e9 en construisant une page Web particuli\u00e8re et en incitant\nl\u0027utilisateur \u00e0 la visiter (par un lien dans un courrier \u00e9lectronique\npar exemple).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS07-040 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-0041",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-0041"
},
{
"name": "CVE-2007-0043",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-0043"
},
{
"name": "CVE-2007-0042",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-0042"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS07-040 du 11 juillet 2007 :",
"url": "http://www.microsoft.com/france/technet/security/Bulletin/MS07-040.mspx"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS07-040 du 11 juillet 2007 :",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS07-040.mspx"
}
],
"reference": "CERTA-2007-AVI-295",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-07-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": null,
"title": "Vuln\u00e9rabilit\u00e9s dans Microsoft .NET Framework",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS07-040 du 10 juillet 2007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.