CERTA-2003-AVI-030
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut exécuter du code arbitraire au moyen d'un lien HTML astucieusement construit.
Description
Le centre d'aide et de support (Help and Support Center) de Microsoft
permet aux utilisateurs d'obtenir de l'aide en ligne en suivant des
liens commençant par hcp:// au lieu de l'habituel http://.
Une vulnérabilité de type débordement de mémoire du protocole hcp sous Windows Millenium Edition permet à un utilisateur mal intentionné d'exécuter ou de lire des fichiers présents sur la machine de sa victime.
Le code arbitraire peut être exécuté si la victime clique sur une URL astucieusement construite placée sur un site web ou dans un message éléctronique.
Solution
Consulter le bulletin de sécurité MS03-006 de Microsoft (se référer au paragraphe Documentation) pour connaitre la disponibilité des correctifs.
Windows Millenium Edition.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eWindows Millenium Edition.\u003c/P\u003e",
"content": "## Description\n\nLe centre d\u0027aide et de support (Help and Support Center) de Microsoft\npermet aux utilisateurs d\u0027obtenir de l\u0027aide en ligne en suivant des\nliens commen\u00e7ant par `hcp://` au lieu de l\u0027habituel `http://`.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire du protocole hcp sous\nWindows Millenium Edition permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter ou de lire des fichiers pr\u00e9sents sur la machine de sa\nvictime.\n\nLe code arbitraire peut \u00eatre ex\u00e9cut\u00e9 si la victime clique sur une URL\nastucieusement construite plac\u00e9e sur un site web ou dans un message\n\u00e9l\u00e9ctronique.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 MS03-006 de Microsoft (se r\u00e9f\u00e9rer au\nparagraphe Documentation) pour connaitre la disponibilit\u00e9 des\ncorrectifs.\n",
"cves": [],
"links": [
{
"title": "Documentation aditionnelle au bulletin de s\u00e9curit\u00e9 MS03-006 Microsoft : http://www.microsoft.com/technet/security/security_Bulletins/ms03-006.asp",
"url": "http://www.microsoft.com/technet/security/security_Bulletin03-006.asp"
}
],
"reference": "CERTA-2003-AVI-030",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-02-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire au moyen\nd\u0027un lien HTML astucieusement construit.\n",
"title": "Vuln\u00e9rabilit\u00e9 du protocole d\u0027aide en ligne de Windows Millenium Edition",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MS03-006 de Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/MS03-006.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.