CERTA-2003-AVI-169

Vulnerability from certfr_avis - Published: - Updated:

Une adresse réticulaire (``URL'') habilement conçue permet d'exécuter du code arbitraire lorsque l'utilisateur courant clique desssus. Les droits correspondent à ceux de ce dernier (Administrateur dans le cas d'une installation personnelle par défaut).

Description

``Help and Support Center'' est un service unifié permettant à l'utilisateur d'obtenir divers types d'assistance. Il fournit par exemple de la documentation, l'accès à ``Windows Update'', l'assistance de la compabilité matérielle... Il peut être accédé à l'aide d'adresses commençant par ``hcp://'' au lieu du classique ``http://'' du protocole HTTP. Bien que présent sur toutes les plateformes, il n'est en principe utilisable que depuis Windows XP.

Il existe un débordement de tampon dans un des composants du protocole HCP. Il permet à un utilisateur mal intentionné de faire exécuter du code arbitraire par le biais d'un message ou d'une page Internet au format HTML.

Contournement provisoire

Supprimer le support du protocole HCP dans la base de registre.

Solution

Appliquer le correctif fourni par Microsoft suivant la version du système d'exploitation (cf. Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows NT Server 4.0 ;
Microsoft Windows Microsoft Windows XP ;
Microsoft Windows Microsoft Windows Me ;
Microsoft Windows Microsoft Windows Server 2003.
Microsoft Windows Microsoft Windows NT 4.0 Terminal Server Edition ;
Microsoft Windows Microsoft Windows 2000 ;
Microsoft Windows Microsoft Windows NT Workstation 4.0 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows NT Server 4.0 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Me ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows NT 4.0 Terminal Server Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows NT Workstation 4.0 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n\\`\\`Help and Support Center\u0027\u0027 est un service unifi\u00e9 permettant \u00e0\nl\u0027utilisateur d\u0027obtenir divers types d\u0027assistance. Il fournit par\nexemple de la documentation, l\u0027acc\u00e8s \u00e0 \\`\\`Windows Update\u0027\u0027,\nl\u0027assistance de la compabilit\u00e9 mat\u00e9rielle... Il peut \u00eatre acc\u00e9d\u00e9 \u00e0\nl\u0027aide d\u0027adresses commen\u00e7ant par \\`\\`hcp://\u0027\u0027 au lieu du classique\n\\`\\`http://\u0027\u0027 du protocole HTTP. Bien que pr\u00e9sent sur toutes les\nplateformes, il n\u0027est en principe utilisable que depuis Windows XP.\n\nIl existe un d\u00e9bordement de tampon dans un des composants du protocole\nHCP. Il permet \u00e0 un utilisateur mal intentionn\u00e9 de faire ex\u00e9cuter du\ncode arbitraire par le biais d\u0027un message ou d\u0027une page Internet au\nformat HTML.\n\n## Contournement provisoire\n\nSupprimer le support du protocole HCP dans la base de registre.\n\n## Solution\n\nAppliquer le correctif fourni par Microsoft suivant la version du\nsyst\u00e8me d\u0027exploitation (cf. Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MS03-044 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms03-044.asp"
    }
  ],
  "reference": "CERTA-2003-AVI-169",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-10-16T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance avec les droits de l\u0027utilisateur courant"
    }
  ],
  "summary": "Une adresse r\u00e9ticulaire (\u003cspan class=\"textit\"\u003e\\`\\`URL\u0027\u0027\u003c/span\u003e)\nhabilement con\u00e7ue permet d\u0027ex\u00e9cuter du code arbitraire lorsque\nl\u0027utilisateur courant clique desssus. Les droits correspondent \u00e0 ceux de\nce dernier (Administrateur dans le cas d\u0027une installation personnelle\npar d\u00e9faut).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le protocole \"Help and Support Center\" de Microsoft",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Microsoft MS03-044",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…