CERTA-2008-ALE-015

Vulnerability from certfr_alerte - Published: - Updated:

Une vulnérabilité dans WordPad Text Converter permet à une personne malintentionnée d'exécuter du code arbitraire à distance.

Description

Une vulnérabilité dans WordPad Text Converter permet à une personne malintentionnée distante d'exécuter du code arbitraire en incitant une personne à ouvrir un fichier Word 97 spécialement conçu. L'utilisation de WordPad peut être forcée même si Microsoft Office Word est installé, au moyen, par exemple, d'un fichier d'extension .wri.

L'éditeur affirme que cette vulnérabilité est actuellement exploitée.

Cette vulnérabilité n'affecte pas les utilisateurs de Windows XP Service Pack 3, Windows Vista, et Windows 2008.

Contournement provisoire

Les utilisateurs de Windows XP Service Pack 2 doivent mettre à jour leur système en Service Pack 3.

Il est possible de désactiver le convertisseur de texte de WordPad avec la commande suivante en ligne de commande :

echo y| cacls "%ProgramFiles%\Windows NT\Accessories\mswrd8.wpc" /E /P everyone:N

Pour réactiver le convertisseur de texte, changer le propriétaire du fichier mswrd8.wpc à « Administrateurs » (cf. bulletin de sécurité Microsoft) et taper la commande suivante :

echo y| cacls "%ProgramFiles%\Windows NT\Accessories\mswrd8.wpc" /E /R everyone

Les administrateurs peuvent également filtrer les fichiers de type .wri pour empêcher l'utilisation automatique de WordPad.

Enfin, le CERTA rappelle quelques bonnes pratiques :

  • utiliser un compte utilisateur aux droits restreints ;
  • n'ouvrir que des documents provenant de sources de confiance ;

Solution

Se référer au bulletin de sécurité MS09-010 de Microsoft pour l'obtention des correctifs (cf. section Documentation). Le CERTA a publié l'avis CERTA-2009-AVI-140 à ce sujet.

None
Impacted products
Vendor Product Description
Microsoft Windows WordPad Text Converter sur Windows XP Service Pack 2 ;
Microsoft Windows WordPad Text Converter sur Windows 2003 Service Pack 2.
Microsoft Windows WordPad Text Converter sur Windows 2003 Service Pack 1 ;
Microsoft Windows WordPad Text Converter sur Windows 2000 Service Pack 4 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "WordPad Text Converter sur Windows XP Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "WordPad Text Converter sur Windows 2003 Service Pack 2.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "WordPad Text Converter sur Windows 2003 Service Pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "WordPad Text Converter sur Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2009-04-15",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 dans WordPad Text Converter permet \u00e0 une personne\nmalintentionn\u00e9e distante d\u0027ex\u00e9cuter du code arbitraire en incitant une\npersonne \u00e0 ouvrir un fichier Word 97 sp\u00e9cialement con\u00e7u. L\u0027utilisation\nde WordPad peut \u00eatre forc\u00e9e m\u00eame si Microsoft Office Word est install\u00e9,\nau moyen, par exemple, d\u0027un fichier d\u0027extension .wri.\n\n  \n\nL\u0027\u00e9diteur affirme que cette vuln\u00e9rabilit\u00e9 est actuellement exploit\u00e9e.\n\n  \n\nCette vuln\u00e9rabilit\u00e9 n\u0027affecte pas les utilisateurs de Windows XP Service\nPack 3, Windows Vista, et Windows 2008.\n\n## Contournement provisoire\n\nLes utilisateurs de Windows XP Service Pack 2 doivent mettre \u00e0 jour leur\nsyst\u00e8me en Service Pack 3.\n\nIl est possible de d\u00e9sactiver le convertisseur de texte de WordPad avec\nla commande suivante en ligne de commande :\n\n    echo y| cacls \"%ProgramFiles%\\Windows NT\\Accessories\\mswrd8.wpc\" /E /P everyone:N\n\nPour r\u00e9activer le convertisseur de texte, changer le propri\u00e9taire du\nfichier mswrd8.wpc \u00e0 \u00ab Administrateurs \u00bb (cf. bulletin de s\u00e9curit\u00e9\nMicrosoft) et taper la commande suivante :\n\n    echo y| cacls \"%ProgramFiles%\\Windows NT\\Accessories\\mswrd8.wpc\" /E /R everyone\n\nLes administrateurs peuvent \u00e9galement filtrer les fichiers de type .wri\npour emp\u00eacher l\u0027utilisation automatique de WordPad.\n\nEnfin, le CERTA rappelle quelques bonnes pratiques :\n\n-   utiliser un compte utilisateur aux droits restreints ;\n-   n\u0027ouvrir que des documents provenant de sources de confiance ;\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS09-010 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation). Le CERTA a\npubli\u00e9 l\u0027avis CERTA-2009-AVI-140 \u00e0 ce sujet.\n",
  "cves": [
    {
      "name": "CVE-2008-4841",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4841"
    }
  ],
  "links": [
    {
      "title": "Avis du CERTA CERTA-2009-AVI-140 du 15 avril 2009\u00a0:",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-140/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-010 du 14 avril 2009 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS09-010.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-010 du 14 avril 2009 :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS09-010.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft 960906 du 09 d\u00e9cembre 2008 :",
      "url": "http://www.microsoft.com/technet/security/advisory/960906.mspx"
    }
  ],
  "reference": "CERTA-2008-ALE-015",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-12-10T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences au bulletin de s\u00e9curit\u00e9 Microsoft MS09-010.",
      "revision_date": "2009-04-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eWordPad Text\nConverter\u003c/span\u003e permet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du\ncode arbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le convertisseur de texte de WordPad",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft #960906 du 09 d\u00e9cembre 2008",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…