Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2006-3866 (GCVE-0-2006-3866)
Vulnerability from cvelistv5 – Published: 2006-09-19 21:00 – Updated: 2024-09-17 00:10DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage
Show details on NVD website{
"containers": {
"cna": {
"providerMetadata": {
"dateUpdated": "2006-09-19T21:00:00Z",
"orgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"shortName": "microsoft"
},
"rejectedReasons": [
{
"lang": "en",
"value": "DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "f38d906d-7342-40ea-92c1-6c4a2c6478c8",
"assignerShortName": "microsoft",
"cveId": "CVE-2006-3866",
"datePublished": "2006-09-19T21:00:00Z",
"dateRejected": "2022-10-03T00:00:00",
"dateReserved": "2006-07-26T00:00:00Z",
"dateUpdated": "2024-09-17T00:10:52.880Z",
"state": "REJECTED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.0",
"vulnerability-lookup:meta": {
"fkie_nvd": {
"descriptions": "[{\"lang\": \"en\", \"value\": \"Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage\"}]",
"id": "CVE-2006-3866",
"lastModified": "2023-11-07T01:59:09.320",
"published": "2006-09-19T21:07:00.000",
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Rejected"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2006-3866\",\"sourceIdentifier\":\"secure@microsoft.com\",\"published\":\"2006-09-19T21:07:00.000\",\"lastModified\":\"2023-11-07T01:59:09.320\",\"vulnStatus\":\"Rejected\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage\"}],\"metrics\":{},\"references\":[]}}"
}
}
CERTA-2006-ALE-011
Vulnerability from certfr_alerte - Published: - Updated:
De multiples vulnérabilités affectent certains produits de l'éditeur Microsoft. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné afin de provoquer un déni de service ou une exécution de code arbitraire à distance sur la machine cible. Des codes malveillants exploitant certaines de ces vulnérabilités sont disponibles sur l'Internet.
Description
- Un grand nombre de vulnérabilités révélées publiquement affectent la gamme Office. Ces vulnérabilités peuvent être exploitées par le biais de documents malicieusement contruits dont l'ouverture peut provoquer l'exécution de commandes dans le contexte utilisateur.
- Plusieurs autres vulnérabilités ont été découvertes dans des
versions d'Internet Explorer. Ces vulnérabilités permettent à un
attaquant de compromettre le navigateur, directement ou par le biais
d'une dll vulnérable (vgx.dll). Cette bibliothèque est utilisée pour
prendre en compte le format VML (Vector Markup Vector Language). Ce
format fondé sur le langage XML est utilisé pour éditer certaines
images. Deux vecteurs d'attaques sont possibles :
- via une page HTML spécifiquement conçue pour exploiter la faille d'Internet Explorer ;
- via des messages électroniques qui seraient lus à l'aide des clients de la famille d'Outlook avec prise en compte du langage HTML. Des messages malicieux se propagent déja sur l'Internet.
- Comme cela a été déja souligné à de nombreuses reprises par le CERTA, il est fortement recommandé de désactiver par défaut les options ActiveX et les scripts en général en choisissant éventuellement leur activation pour les sites de confiance nécessitant l'usage de tels composants ou programmes.
Un bulletin de sécurité Microsoft annonce officiellement une vulnérabilité dans MS Office Word 2000. Une référence CVE est associée à cette vulnérabilité, qui est exploitée actuellement par du code malveillant.
Contournement provisoire
Suite bureautique MS-Office : N'ouvrir que les documents bureautiques de confiance, et utiliser une suite bureautique alternative à jour (OpenOffice, par exemple).
Internet Explorer 1 : Utiliser un navigateur alternatif à jour (Mozilla, Firefox, Opéra, etc...)
Internet Explorer 2 : Désactiver les options ActiveX, les scripts (cf. bulletin d'actualité du CERTA)
Internet Explorer 3 et Outlook : Désactiver la bibliothèque vgx.dll :
<span
class="small">`regsvr32.exe "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" -u`</span>
</div>
Une mise à jour de sécurité, publiée par Microsoft, est désormais disponible. Elle permet de corriger une des vulnérabilités citées dans ce bulletin d'alerte, en l'occurence celle présente dans la bibliothèque vgx.dll. Un bulletin de sécurité du CERTA reprend cette vulnérabilité ainsi que la solution associée.
Se référer à l'avis du CERTA référencé CERTA-2006-AVI-410 du 27 septembre 2006 diponible à l'adresse suivante :
http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html
Solution
Se référer aux bulletins de sécurité de l'éditeur pour obtenir les mises à jour (cf. Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | N/A | Works versions 8.0 et 8.5 ; | ||
| Microsoft | Office | Suite bureautique Mac Office versions v.X et 2004 ; | ||
| Microsoft | Office | Suite bureautique Microsoft Office versions 2000SP3, 2002SP2, 2002SP3, 2003SP1, 2003SP2 ; | ||
| Microsoft | N/A | Internet Explorer et famille Outlook. | ||
| Microsoft | N/A | Wordpad toutes versions ; |
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Works versions 8.0 et 8.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Suite bureautique Mac Office versions v.X et 2004 ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Suite bureautique Microsoft Office versions 2000SP3, 2002SP2, 2002SP3, 2003SP1, 2003SP2 ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Internet Explorer et famille Outlook.",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Wordpad toutes versions ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2006-10-11",
"content": "## Description\n\n- Un grand nombre de vuln\u00e9rabilit\u00e9s r\u00e9v\u00e9l\u00e9es publiquement affectent la\n gamme Office. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par le\n biais de documents malicieusement contruits dont l\u0027ouverture peut\n provoquer l\u0027ex\u00e9cution de commandes dans le contexte utilisateur.\n- Plusieurs autres vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans des\n versions d\u0027Internet Explorer. Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un\n attaquant de compromettre le navigateur, directement ou par le biais\n d\u0027une dll vuln\u00e9rable (vgx.dll). Cette biblioth\u00e8que est utilis\u00e9e pour\n prendre en compte le format VML (Vector Markup Vector Language). Ce\n format fond\u00e9 sur le langage XML est utilis\u00e9 pour \u00e9diter certaines\n images. Deux vecteurs d\u0027attaques sont possibles :\n - via une page HTML sp\u00e9cifiquement con\u00e7ue pour exploiter la faille\n d\u0027Internet Explorer ;\n - via des messages \u00e9lectroniques qui seraient lus \u00e0 l\u0027aide des\n clients de la famille d\u0027Outlook avec prise en compte du langage\n HTML. Des messages malicieux se propagent d\u00e9ja sur l\u0027Internet.\n- Comme cela a \u00e9t\u00e9 d\u00e9ja soulign\u00e9 \u00e0 de nombreuses reprises par le\n CERTA, il est fortement recommand\u00e9 de d\u00e9sactiver par d\u00e9faut les\n options ActiveX et les scripts en g\u00e9n\u00e9ral en choisissant\n \u00e9ventuellement leur activation pour les sites de confiance\n n\u00e9cessitant l\u0027usage de tels composants ou programmes.\n\nUn bulletin de s\u00e9curit\u00e9 Microsoft annonce officiellement une\nvuln\u00e9rabilit\u00e9 dans MS Office Word 2000. Une r\u00e9f\u00e9rence CVE est associ\u00e9e \u00e0\ncette vuln\u00e9rabilit\u00e9, qui est exploit\u00e9e actuellement par du code\nmalveillant.\n\n## Contournement provisoire\n\n**Suite bureautique MS-Office**\n: N\u0027ouvrir que les documents bureautiques de confiance, et utiliser\n une suite bureautique alternative \u00e0 jour (OpenOffice, par exemple).\n\n**Internet Explorer 1**\n: Utiliser un navigateur alternatif \u00e0 jour (Mozilla, Firefox, Op\u00e9ra,\n etc...)\n\n**Internet Explorer 2**\n: D\u00e9sactiver les options ActiveX, les scripts (cf. bulletin\n d\u0027actualit\u00e9 du CERTA)\n\n**Internet Explorer 3 et Outlook**\n: D\u00e9sactiver la biblioth\u00e8que vgx.dll :\n \u003cdiv markdown=\"1\" align=\"center\"\u003e\n\n \u003cspan\n class=\"small\"\u003e`regsvr32.exe \"%CommonProgramFiles%\\Microsoft Shared\\VGX\\vgx.dll\" -u`\u003c/span\u003e\n\n \u003c/div\u003e\n\nUne mise \u00e0 jour de s\u00e9curit\u00e9, publi\u00e9e par Microsoft, est d\u00e9sormais\ndisponible. Elle permet de corriger une des vuln\u00e9rabilit\u00e9s cit\u00e9es dans\nce bulletin d\u0027alerte, en l\u0027occurence celle pr\u00e9sente dans la biblioth\u00e8que\nvgx.dll. Un bulletin de s\u00e9curit\u00e9 du CERTA reprend cette vuln\u00e9rabilit\u00e9\nainsi que la solution associ\u00e9e.\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis du CERTA r\u00e9f\u00e9renc\u00e9 CERTA-2006-AVI-410 du 27\nseptembre 2006 diponible \u00e0 l\u0027adresse suivante :\n\n http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour obtenir les mises\n\u00e0 jour (cf. Documentation).\n",
"cves": [
{
"name": "CVE-2006-4534",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-4534"
},
{
"name": "CVE-2006-3866",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3866"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 925444 :",
"url": "http://www.microsoft.com/technet/security/advisory/925444.mspx"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-055 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-055.mspx"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-438/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-058 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-058.mspx"
},
{
"title": "Bulletin d\u0027actualit\u00e9 (N\u00b027)du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-027.pdf"
},
{
"title": "Bulletin d\u0027actualit\u00e9 (N\u00b030)du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-030.pdf"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-440/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-059 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-059.mspx"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 925568 :",
"url": "http://www.microsoft.com/technet/security/advisory/925568.mspx"
},
{
"title": "Bulletin d\u0027actualit\u00e9 (N\u00b037)du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-037.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 925059 :",
"url": "http://www.microsoft.com/technet/security/advisory/925059.mspx"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-442/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-060 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-060.mspx"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-439/index.html"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-062 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-062.mspx"
}
],
"reference": "CERTA-2006-ALE-011",
"revisions": [
{
"description": "Version initiale.",
"revision_date": "2006-08-31T00:00:00.000000"
},
{
"description": "Diffusion de code.",
"revision_date": "2006-09-05T00:00:00.000000"
},
{
"description": "Rappels sur les ActiveX.",
"revision_date": "2006-09-19T00:00:00.000000"
},
{
"description": "Ajouts r\u00e9f\u00e9rences Microsoft et CVE.",
"revision_date": "2006-09-20T00:00:00.000000"
},
{
"description": "Ajout diffusion via la messagerie.",
"revision_date": "2006-09-22T00:00:00.000000"
},
{
"description": "Ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis CERTA r\u00e9f\u00e9renc\u00e9 CERTA-2006-AVI-410.",
"revision_date": "2006-09-27T00:00:00.000000"
},
{
"description": "Ajout de la solution et mise en forme.",
"revision_date": "2006-10-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s affectent certains produits de l\u0027\u00e9diteur\nMicrosoft. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur\nmal intentionn\u00e9 afin de provoquer un d\u00e9ni de service ou une ex\u00e9cution de\ncode arbitraire \u00e0 distance sur la machine cible. Des codes malveillants\nexploitant certaines de ces vuln\u00e9rabilit\u00e9s sont disponibles sur\nl\u0027Internet.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de produits Microsoft",
"vendor_advisories": []
}
CERTA-2006-ALE-011
Vulnerability from certfr_alerte - Published: - Updated:
De multiples vulnérabilités affectent certains produits de l'éditeur Microsoft. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné afin de provoquer un déni de service ou une exécution de code arbitraire à distance sur la machine cible. Des codes malveillants exploitant certaines de ces vulnérabilités sont disponibles sur l'Internet.
Description
- Un grand nombre de vulnérabilités révélées publiquement affectent la gamme Office. Ces vulnérabilités peuvent être exploitées par le biais de documents malicieusement contruits dont l'ouverture peut provoquer l'exécution de commandes dans le contexte utilisateur.
- Plusieurs autres vulnérabilités ont été découvertes dans des
versions d'Internet Explorer. Ces vulnérabilités permettent à un
attaquant de compromettre le navigateur, directement ou par le biais
d'une dll vulnérable (vgx.dll). Cette bibliothèque est utilisée pour
prendre en compte le format VML (Vector Markup Vector Language). Ce
format fondé sur le langage XML est utilisé pour éditer certaines
images. Deux vecteurs d'attaques sont possibles :
- via une page HTML spécifiquement conçue pour exploiter la faille d'Internet Explorer ;
- via des messages électroniques qui seraient lus à l'aide des clients de la famille d'Outlook avec prise en compte du langage HTML. Des messages malicieux se propagent déja sur l'Internet.
- Comme cela a été déja souligné à de nombreuses reprises par le CERTA, il est fortement recommandé de désactiver par défaut les options ActiveX et les scripts en général en choisissant éventuellement leur activation pour les sites de confiance nécessitant l'usage de tels composants ou programmes.
Un bulletin de sécurité Microsoft annonce officiellement une vulnérabilité dans MS Office Word 2000. Une référence CVE est associée à cette vulnérabilité, qui est exploitée actuellement par du code malveillant.
Contournement provisoire
Suite bureautique MS-Office : N'ouvrir que les documents bureautiques de confiance, et utiliser une suite bureautique alternative à jour (OpenOffice, par exemple).
Internet Explorer 1 : Utiliser un navigateur alternatif à jour (Mozilla, Firefox, Opéra, etc...)
Internet Explorer 2 : Désactiver les options ActiveX, les scripts (cf. bulletin d'actualité du CERTA)
Internet Explorer 3 et Outlook : Désactiver la bibliothèque vgx.dll :
<span
class="small">`regsvr32.exe "%CommonProgramFiles%\Microsoft Shared\VGX\vgx.dll" -u`</span>
</div>
Une mise à jour de sécurité, publiée par Microsoft, est désormais disponible. Elle permet de corriger une des vulnérabilités citées dans ce bulletin d'alerte, en l'occurence celle présente dans la bibliothèque vgx.dll. Un bulletin de sécurité du CERTA reprend cette vulnérabilité ainsi que la solution associée.
Se référer à l'avis du CERTA référencé CERTA-2006-AVI-410 du 27 septembre 2006 diponible à l'adresse suivante :
http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html
Solution
Se référer aux bulletins de sécurité de l'éditeur pour obtenir les mises à jour (cf. Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | N/A | Works versions 8.0 et 8.5 ; | ||
| Microsoft | Office | Suite bureautique Mac Office versions v.X et 2004 ; | ||
| Microsoft | Office | Suite bureautique Microsoft Office versions 2000SP3, 2002SP2, 2002SP3, 2003SP1, 2003SP2 ; | ||
| Microsoft | N/A | Internet Explorer et famille Outlook. | ||
| Microsoft | N/A | Wordpad toutes versions ; |
| Title | Publication Time | Tags | ||||||||||||||||||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
||||||||||||||||||||||||||||||||||||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Works versions 8.0 et 8.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Suite bureautique Mac Office versions v.X et 2004 ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Suite bureautique Microsoft Office versions 2000SP3, 2002SP2, 2002SP3, 2003SP1, 2003SP2 ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Internet Explorer et famille Outlook.",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Wordpad toutes versions ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2006-10-11",
"content": "## Description\n\n- Un grand nombre de vuln\u00e9rabilit\u00e9s r\u00e9v\u00e9l\u00e9es publiquement affectent la\n gamme Office. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par le\n biais de documents malicieusement contruits dont l\u0027ouverture peut\n provoquer l\u0027ex\u00e9cution de commandes dans le contexte utilisateur.\n- Plusieurs autres vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans des\n versions d\u0027Internet Explorer. Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un\n attaquant de compromettre le navigateur, directement ou par le biais\n d\u0027une dll vuln\u00e9rable (vgx.dll). Cette biblioth\u00e8que est utilis\u00e9e pour\n prendre en compte le format VML (Vector Markup Vector Language). Ce\n format fond\u00e9 sur le langage XML est utilis\u00e9 pour \u00e9diter certaines\n images. Deux vecteurs d\u0027attaques sont possibles :\n - via une page HTML sp\u00e9cifiquement con\u00e7ue pour exploiter la faille\n d\u0027Internet Explorer ;\n - via des messages \u00e9lectroniques qui seraient lus \u00e0 l\u0027aide des\n clients de la famille d\u0027Outlook avec prise en compte du langage\n HTML. Des messages malicieux se propagent d\u00e9ja sur l\u0027Internet.\n- Comme cela a \u00e9t\u00e9 d\u00e9ja soulign\u00e9 \u00e0 de nombreuses reprises par le\n CERTA, il est fortement recommand\u00e9 de d\u00e9sactiver par d\u00e9faut les\n options ActiveX et les scripts en g\u00e9n\u00e9ral en choisissant\n \u00e9ventuellement leur activation pour les sites de confiance\n n\u00e9cessitant l\u0027usage de tels composants ou programmes.\n\nUn bulletin de s\u00e9curit\u00e9 Microsoft annonce officiellement une\nvuln\u00e9rabilit\u00e9 dans MS Office Word 2000. Une r\u00e9f\u00e9rence CVE est associ\u00e9e \u00e0\ncette vuln\u00e9rabilit\u00e9, qui est exploit\u00e9e actuellement par du code\nmalveillant.\n\n## Contournement provisoire\n\n**Suite bureautique MS-Office**\n: N\u0027ouvrir que les documents bureautiques de confiance, et utiliser\n une suite bureautique alternative \u00e0 jour (OpenOffice, par exemple).\n\n**Internet Explorer 1**\n: Utiliser un navigateur alternatif \u00e0 jour (Mozilla, Firefox, Op\u00e9ra,\n etc...)\n\n**Internet Explorer 2**\n: D\u00e9sactiver les options ActiveX, les scripts (cf. bulletin\n d\u0027actualit\u00e9 du CERTA)\n\n**Internet Explorer 3 et Outlook**\n: D\u00e9sactiver la biblioth\u00e8que vgx.dll :\n \u003cdiv markdown=\"1\" align=\"center\"\u003e\n\n \u003cspan\n class=\"small\"\u003e`regsvr32.exe \"%CommonProgramFiles%\\Microsoft Shared\\VGX\\vgx.dll\" -u`\u003c/span\u003e\n\n \u003c/div\u003e\n\nUne mise \u00e0 jour de s\u00e9curit\u00e9, publi\u00e9e par Microsoft, est d\u00e9sormais\ndisponible. Elle permet de corriger une des vuln\u00e9rabilit\u00e9s cit\u00e9es dans\nce bulletin d\u0027alerte, en l\u0027occurence celle pr\u00e9sente dans la biblioth\u00e8que\nvgx.dll. Un bulletin de s\u00e9curit\u00e9 du CERTA reprend cette vuln\u00e9rabilit\u00e9\nainsi que la solution associ\u00e9e.\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis du CERTA r\u00e9f\u00e9renc\u00e9 CERTA-2006-AVI-410 du 27\nseptembre 2006 diponible \u00e0 l\u0027adresse suivante :\n\n http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour obtenir les mises\n\u00e0 jour (cf. Documentation).\n",
"cves": [
{
"name": "CVE-2006-4534",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-4534"
},
{
"name": "CVE-2006-3866",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3866"
}
],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 925444 :",
"url": "http://www.microsoft.com/technet/security/advisory/925444.mspx"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-055 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-055.mspx"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-438/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-058 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-058.mspx"
},
{
"title": "Bulletin d\u0027actualit\u00e9 (N\u00b027)du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-027.pdf"
},
{
"title": "Bulletin d\u0027actualit\u00e9 (N\u00b030)du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-030.pdf"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-440/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-059 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-059.mspx"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 925568 :",
"url": "http://www.microsoft.com/technet/security/advisory/925568.mspx"
},
{
"title": "Bulletin d\u0027actualit\u00e9 (N\u00b037)du CERTA :",
"url": "http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-037.pdf"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 925059 :",
"url": "http://www.microsoft.com/technet/security/advisory/925059.mspx"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-442/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-060 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-060.mspx"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-439/index.html"
},
{
"title": "Avis du CERTA numeros CERTA-2006-AVI-410, CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440, CERTA-2006-AVI-442 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html"
},
{
"title": "Bulletin de mise \u00e0 jour Microsoft MS06-062 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS06-062.mspx"
}
],
"reference": "CERTA-2006-ALE-011",
"revisions": [
{
"description": "Version initiale.",
"revision_date": "2006-08-31T00:00:00.000000"
},
{
"description": "Diffusion de code.",
"revision_date": "2006-09-05T00:00:00.000000"
},
{
"description": "Rappels sur les ActiveX.",
"revision_date": "2006-09-19T00:00:00.000000"
},
{
"description": "Ajouts r\u00e9f\u00e9rences Microsoft et CVE.",
"revision_date": "2006-09-20T00:00:00.000000"
},
{
"description": "Ajout diffusion via la messagerie.",
"revision_date": "2006-09-22T00:00:00.000000"
},
{
"description": "Ajout de la r\u00e9f\u00e9rence \u00e0 l\u0027avis CERTA r\u00e9f\u00e9renc\u00e9 CERTA-2006-AVI-410.",
"revision_date": "2006-09-27T00:00:00.000000"
},
{
"description": "Ajout de la solution et mise en forme.",
"revision_date": "2006-10-11T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s affectent certains produits de l\u0027\u00e9diteur\nMicrosoft. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur\nmal intentionn\u00e9 afin de provoquer un d\u00e9ni de service ou une ex\u00e9cution de\ncode arbitraire \u00e0 distance sur la machine cible. Des codes malveillants\nexploitant certaines de ces vuln\u00e9rabilit\u00e9s sont disponibles sur\nl\u0027Internet.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s de produits Microsoft",
"vendor_advisories": []
}
GSD-2006-3866
Vulnerability from gsd - Updated: 2023-12-13 01:19{
"GSD": {
"alias": "CVE-2006-3866",
"description": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"id": "GSD-2006-3866"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2006-3866"
],
"details": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.",
"id": "GSD-2006-3866",
"modified": "2023-12-13T01:19:57.831673Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2006-3866",
"STATE": "REJECT"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage."
}
]
}
}
}
}
FKIE_CVE-2006-3866
Vulnerability from fkie_nvd - Published: 2006-09-19 21:07 - Updated: 2023-11-07 01:59| URL | Tags |
|---|
| Vendor | Product | Version |
|---|
{
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Rejected reason: DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2006-4868. Reason: This candidate is a duplicate of CVE-2006-4868. Notes: All CVE users should reference CVE-2006-4868 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage"
}
],
"id": "CVE-2006-3866",
"lastModified": "2023-11-07T01:59:09.320",
"metrics": {},
"published": "2006-09-19T21:07:00.000",
"references": [],
"sourceIdentifier": "secure@microsoft.com",
"vulnStatus": "Rejected"
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.