CERTA-2003-AVI-081
Vulnerability from certfr_avis - Published: - Updated:
Quatre vulnérabilités de Microsoft Internet Explorer ont été découvertes et peuvent être exploitées par le biais d'un site web ou d'un mél au format HTML habilement contruit.
Description
- Première vulnérabilité (CVE CAN-2003-0113) : un débordement de mémoire dans la bibliothèque URLMON.DLL permet à un utilisateur mal intentionné d'exécuter du code arbitraire.
- Deuxième vulnérabilité (CVE CAN-2003-0114) : le programme de contrôle de téléchargement de fichiers (File Upload Control) est vulnérable et permet à un utilisateur mal intentionné de récupérer n'importe quel fichier situé sur le disque dur de la victime.
- Troisième vulnérabilité (CVE CAN-2003-0115) : Internet Explorer ne gère pas correctement les liens hypertextes (URL) qui invoquent un module d'une application tierce. Il est alors possible d'exécuter du script sur la machine vulnérable dans la zone de sécurité locale.
- Quatrième vulnérabilité (CVE CAN-2003-0116) : un paramètre des feuilles de style (Cascading Style Sheet) utilisées pour les boîtes de dialogue (Modal Dialog) n'est pas vérifié et permet à un utilisateur mal intentionné d'exécuter un script sur l'ordinateur de la victime.
Solution
Appliquer le correctif fourni par Microsoft :
http://www.microsoft.com/windows/ie/downloads/critical/813489.asp
None
Impacted products
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Internet Explorer 5.5 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Internet Explorer 5.01 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Internet Explorer 6.0.",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Premi\u00e8re vuln\u00e9rabilit\u00e9 (CVE CAN-2003-0113) : un d\u00e9bordement de\n m\u00e9moire dans la biblioth\u00e8que URLMON.DLL permet \u00e0 un utilisateur mal\n intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire. \n- Deuxi\u00e8me vuln\u00e9rabilit\u00e9 (CVE CAN-2003-0114) : le programme de\n contr\u00f4le de t\u00e9l\u00e9chargement de fichiers (File Upload Control) est\n vuln\u00e9rable et permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9cup\u00e9rer\n n\u0027importe quel fichier situ\u00e9 sur le disque dur de la victime. \n- Troisi\u00e8me vuln\u00e9rabilit\u00e9 (CVE CAN-2003-0115) : Internet Explorer ne\n g\u00e8re pas correctement les liens hypertextes (URL) qui invoquent un\n module d\u0027une application tierce. Il est alors possible d\u0027ex\u00e9cuter du\n script sur la machine vuln\u00e9rable dans la zone de s\u00e9curit\u00e9 locale. \n- Quatri\u00e8me vuln\u00e9rabilit\u00e9 (CVE CAN-2003-0116) : un param\u00e8tre des\n feuilles de style (Cascading Style Sheet) utilis\u00e9es pour les bo\u00eetes\n de dialogue (Modal Dialog) n\u0027est pas v\u00e9rifi\u00e9 et permet \u00e0 un\n utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter un script sur l\u0027ordinateur de\n la victime. \n\n## Solution\n\nAppliquer le correctif fourni par Microsoft :\n\n http://www.microsoft.com/windows/ie/downloads/critical/813489.asp\n",
"cves": [],
"links": [],
"reference": "CERTA-2003-AVI-081",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-04-28T00:00:00.000000"
}
],
"risks": [
{
"description": "Divulgation d\u0027informations"
},
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Quatre vuln\u00e9rabilit\u00e9s de Microsoft Internet Explorer ont \u00e9t\u00e9 d\u00e9couvertes\net peuvent \u00eatre exploit\u00e9es par le biais d\u0027un site web ou d\u0027un m\u00e9l au\nformat HTML habilement contruit.\n",
"title": "Vuln\u00e9rabilit\u00e9s de Microsoft Internet Explorer",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Microsoft MS03-015",
"url": "http://www.microsoft.com/technet/security/bulletin/MS03-015.asp"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…