CERTA-2009-ALE-005
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité de PowerPoint permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité de PowerPoint est exploitable par un utilisateur malveillant, par le biais d'un fichier PowerPoint spécialement conçu (.PPS ou .PPT). L'ouverture de ce fichier par un utilisateur du système vulnérable provoque l'exécution de code arbitraire avec les droits de cet utilisateur.
Cette vulnérabilité est actuellement exploitée. Des programmes malveillants (Exploit:Win32/Apptom pour Microsoft, Exploit:W32/Ppdropper pour F-secure...) circulent sur l'Internet.
Contournement provisoire
Dans l'attente d'un correctif, les mesures suivantes limitent la vulnérabilité du système :
- utiliser une version non vulnérable (voir section Documentation) ou un logiciel alternatif ;
- utiliser l'outil MOICE pour ouvrir un document suspect ;
- utiliser la fonctionnalité Microsoft Office File Block pour les documents des versions inférieures ou égales à 2003, soit par édition de la base de registre, soit par application d'une GPO. Les instructions détaillées sont données dans le bulletin Microsoft (voir section Documentation) ;
- ne pas ouvrir de document d'origine mal connue ou provenant de manière inattendue d'une source connue.
L'utilisation de l'ordinateur avec des droits limités permet d'atténuer l'impact de l'exploitation de la vulnérabilité.
Solution
Se référer à l'avis CERTA-2009-AVI-185 pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Office 2004 pour Mac.",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Office PowerPoint 2000 SP3, 2002 SP3 (XP SP3), 2003 SP3 ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2009-05-13",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de PowerPoint est exploitable par un utilisateur\nmalveillant, par le biais d\u0027un fichier PowerPoint sp\u00e9cialement con\u00e7u\n(.PPS ou .PPT). L\u0027ouverture de ce fichier par un utilisateur du syst\u00e8me\nvuln\u00e9rable provoque l\u0027ex\u00e9cution de code arbitraire avec les droits de\ncet utilisateur.\n\nCette vuln\u00e9rabilit\u00e9 est actuellement exploit\u00e9e. Des programmes\nmalveillants (Exploit:Win32/Apptom pour Microsoft, Exploit:W32/Ppdropper\npour F-secure...) circulent sur l\u0027Internet.\n\n## Contournement provisoire\n\nDans l\u0027attente d\u0027un correctif, les mesures suivantes limitent la\nvuln\u00e9rabilit\u00e9 du syst\u00e8me :\n\n- utiliser une version non vuln\u00e9rable (voir section Documentation) ou\n un logiciel alternatif ;\n- utiliser l\u0027outil MOICE pour ouvrir un document suspect ;\n- utiliser la fonctionnalit\u00e9 Microsoft Office File Block pour les\n documents des versions inf\u00e9rieures ou \u00e9gales \u00e0 2003, soit par\n \u00e9dition de la base de registre, soit par application d\u0027une GPO. Les\n instructions d\u00e9taill\u00e9es sont donn\u00e9es dans le bulletin Microsoft\n (voir section Documentation) ;\n- ne pas ouvrir de document d\u0027origine mal connue ou provenant de\n mani\u00e8re inattendue d\u0027une source connue.\n\nL\u0027utilisation de l\u0027ordinateur avec des droits limit\u00e9s permet d\u0027att\u00e9nuer\nl\u0027impact de l\u0027exploitation de la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis CERTA-2009-AVI-185 pour l\u0027obtention des correctifs\n(cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-0556",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0556"
}
],
"links": [
{
"title": "Avis CERTA-2009-AVI-185 du 13 mai 2009 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-185/index.html"
}
],
"reference": "CERTA-2009-ALE-005",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-04-03T00:00:00.000000"
},
{
"description": "mise \u00e0 disposition d\u0027un correctif par l\u0027\u00e9diteur, ajout de la r\u00e9f\u00e9rence de l\u0027avis correspondant.",
"revision_date": "2009-05-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de PowerPoint permet \u00e0 un utilisateur malveillant\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de PowerPoint",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 969136 du 02 avril 2009",
"url": "http://www.microsoft.com/technet/security/advisory/969136.mspx"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.