CERTA-2004-AVI-020
Vulnerability from certfr_avis - Published: - Updated:
Trois nouvelles vulnérabilités ont été découvertes dans certaines versions d'Internet Explorer et font l'objet d'un correctif.
Description
- Une vulnérabilité présente dans le modèle de sécurité d'Internet
Explorer (cloisonnement inter-domaines), permet à un individu mal
intentionné d'exécuter du code arbitraire avec les privilèges de
l'utilisateur connecté, dans un domaine différent de celui dans
lequel il doit être exécuté (par exemple
Local Machine Zone) à l'aide un mél au format HTML ou un site malicieusement constitué ; - une vulnérabilité présente dans l'opération de "glisser-déposer" d'Internet Explorer permet dans certaines conditions l'enregistrement d'un fichier sur le système sans aucun avertissement ;
- une vulnérabilité est présente dans le traitement de certaines adresses réticulaires (URL). Cette faille peut être utilisée par un individu mal intentionné afin de créer un site malicieux et d'en masquer l'adresse réelle par une autre (cf. CERTA-2003-ALE-006).
Solution
Attention, l'installation du correctif interdit l'emploi de
l'authentification de type Basic Authentication avec Internet Explorer
(passage de l'identifiant et du mot de passe dans l'URL) pour les
protocoles HTTP, HTTP avec SSL (HTTPS).
Appliquer le correctif suivant la plateforme et la version affectée :
- Bulletin de sécurité MS04-004 de Microsoft :
http://www.microsoft.com/technet/security/bulletin/MS04-004.asp
Ces vulnérabilités affectent les versions d'Internet Explorer suivantes :
- Internet Explorer 6 Service Pack 1;
- Internet Explorer 6 Service Pack 1 (64-Bit Edition);
- Internet Explorer 6 for Windows Server 2003;
- Internet Explorer 6 for Windows Server 2003 (64-Bit Edition);
- Internet Explorer 6;
- Internet Explorer 5.5 Service Pack 2;
- Internet Explorer 5.01 Service Pack 2, 3 et 4.
sur les plateformes :
- Microsoft Windows NT Workstation 4.0 Service Pack 6a;
- Microsoft Windows NT Server 4.0, Service Pack 6a;
- Microsoft Windows NT Server 4.0 Terminal Server Edition et Service Pack 6;
- Microsoft Windows 2000 Service Pack 2, 3 et 4;
- Microsoft Windows XP et Service Pack 1;
- Microsoft Windows XP 64-Bit Edition et Service Pack 1;
- Microsoft Windows XP 64-Bit Edition Version 2003;
- Microsoft Windows Server 2003;
- Microsoft Windows Server 2003, 64-Bit Edition.
Les applications utilisant le moteur d'Internet Explorer (Outlook, Outlook Express ,...) de ces versions afin d'interpréter des documents au format HTML se trouvent également affectées.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eCes vuln\u00e9rabilit\u00e9s affectent les versions d\u0027Internet Explorer suivantes :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eInternet Explorer 6 Service Pack 1;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 Service Pack 1 (64-Bit Edition);\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 for Windows Server 2003;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 for Windows Server 2003 (64-Bit Edition);\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 5.5 Service Pack 2;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 5.01 Service Pack 2, 3 et 4.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003esur les plateformes :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eMicrosoft Windows NT Workstation 4.0 Service Pack 6a;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows NT Server 4.0, Service Pack 6a;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows NT Server 4.0 Terminal Server Edition et Service Pack 6;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows 2000 Service Pack 2, 3 et 4;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows XP et Service Pack 1;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows XP 64-Bit Edition et Service Pack 1;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows XP 64-Bit Edition Version 2003;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows Server 2003;\u003c/LI\u003e \u003cLI\u003eMicrosoft Windows Server 2003, 64-Bit Edition.\u003c/LI\u003e \u003c/UL\u003e \u003cP\u003eLes applications utilisant le moteur d\u0027Internet Explorer (Outlook, Outlook Express ,...) de ces versions afin d\u0027interpr\u00e9ter des documents au format HTML se trouvent \u00e9galement affect\u00e9es.\u003c/P\u003e",
"content": "## Description\n\n- Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le mod\u00e8le de s\u00e9curit\u00e9 d\u0027Internet\n Explorer (cloisonnement inter-domaines), permet \u00e0 un individu mal\n intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire avec les privil\u00e8ges de\n l\u0027utilisateur connect\u00e9, dans un domaine diff\u00e9rent de celui dans\n lequel il doit \u00eatre ex\u00e9cut\u00e9 (par exemple `Local Machine Zone`) \u00e0\n l\u0027aide un m\u00e9l au format HTML ou un site malicieusement constitu\u00e9 ;\n- une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans l\u0027op\u00e9ration de \"glisser-d\u00e9poser\"\n d\u0027Internet Explorer permet dans certaines conditions\n l\u0027enregistrement d\u0027un fichier sur le syst\u00e8me sans aucun\n avertissement ;\n- une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le traitement de certaines\n adresses r\u00e9ticulaires (URL). Cette faille peut \u00eatre utilis\u00e9e par un\n individu mal intentionn\u00e9 afin de cr\u00e9er un site malicieux et d\u0027en\n masquer l\u0027adresse r\u00e9elle par une autre (cf. CERTA-2003-ALE-006).\n\n## Solution\n\nAttention, l\u0027installation du correctif interdit l\u0027emploi de\nl\u0027authentification de type `Basic Authentication` avec Internet Explorer\n(passage de l\u0027identifiant et du mot de passe dans l\u0027URL) pour les\nprotocoles HTTP, HTTP avec SSL (HTTPS).\n\nAppliquer le correctif suivant la plateforme et la version affect\u00e9e :\n\n- Bulletin de s\u00e9curit\u00e9 MS04-004 de Microsoft :\n\n http://www.microsoft.com/technet/security/bulletin/MS04-004.asp\n",
"cves": [],
"links": [],
"reference": "CERTA-2004-AVI-020",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-02-03T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Trois nouvelles vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans certaines\nversions d\u0027Internet Explorer et font l\u0027objet d\u0027un correctif.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Internet Explorer",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MS04-004 de Microsoft",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…