CERTA-2006-ALE-007
Vulnerability from certfr_alerte

Une vulnérabilité non corrigée dans Microsoft Excel permettrait à un utilisateur mal intentionné de faire exécuter du code arbitraire ou de provoquer un déni de service sur la machine d'un utilisateur ouvrant un fichier au format xls.

Description

Une vulnérabilité de nature pour le moment inconnue dans Microsoft Excel permettrait à un utilisateur mal intentionné d'exécuter du code arbitraire ou de provoquer un déni de service. Cette vulnérabilité ferait l'objet d'une utilisation par du code malveillant véhiculé via du pourriel ( « spam » ) sur l'Internet. Elle est exploitable par le biais d'un fichier xls construit de façon particulière. Cependant, l'attaque ne peut aboutir que si l'utilisateur décide d'ouvrir le fichier Excel.

Contournements provisoires

5.1 N'ouvrir que les documents provenant de sources de confiance

A la réception d'un document au format xls via la messagerie électronique ou par tout autre support (URL, clef USB, disquette, etc...), il est nécessaire de s'assurer de la provenance de ce fichier et de ne l'ouvrir que si la source est de confiance.

5.2 Utiliser un logiciel alternatif

Il est possible d'utiliser un tableur alternatif non affecté par la vulnérabilité comme Gnumeric ou celui de OpenOffice.org.

5.3 Contournement spécifique à Excel 2003

Microsoft Excel doit passer en mode «Repair» pour mettre en œuvre la vulnérabilité. Aussi, dans l'attente d'un correctif, il est recommandé de désactiver cette fonctionnalité de mode « Repair » en modifiant des clefs de la base de registres. Il est cependant important de noter qu'une erreur de modification dans la base de registres peut entraîner des dysfonctionnements voir la nécessité de réinstaller la machine.

sous windows 2000 :

  • cliquer sur Démarrer puis Exécuter. taper regedt32 et cliquer sur ok ;
  • éditer la clef HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Resiliency (si cette clef n'existe pas, la créer) ;
  • cliquer sur Editer puis permissions ;
  • cliquer afin de décocher la case Allow Inheritable Permissions from the parent to propagate to this object. cliquer alors sur Supprimer puis OK ;
  • un message d'avertissement apparaît alors, cliquer sur Oui.

sous windows XP Service Pack 1 et suivant :

  • cliquer sur Démarrer puis Exécuter. taper regedt32 et cliquer sur ok ;
  • éditer la clef HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Excel\Resiliency (si cette clef n'existe pas, la créer) ;
  • cliquer sur Editer puis permissions ;
  • cliquer afin de décocher la case Inherit from the parent the permission entries that apply to child objects. Include these with entries explicitly defined here. cliquer alors sur Supprimer puis OK ;
  • un message d'avertissement apparaît alors, cliquer sur Oui.

NB: Le mode « Repair » de Microsoft Excel a pour fonction de récupérer les documents Excel endommagés. En appliquant ce contournement provisoire, il sera impossible d'utiliser cette fonctionnalité de récupération.

Solution

Se référer au bulletin de sécurité de l'éditeur et à l'avis de sécurité du CERTA pour l'obtention du correctif.

None
Impacted products
Vendor Product Description
Microsoft N/A Microsoft Excel version X pour Mac.
Microsoft N/A Microsoft Excel 2002 Service Pack 3 ;
Microsoft N/A Microsoft Excel 2004 pour Mac ;
Microsoft N/A Microsoft Excel 2003 Service Pack 1 ;
Microsoft N/A Microsoft Excel Viewer 2003 ;
Microsoft Office Microsoft Office 2000 ;
Microsoft Office Microsoft Office XP ;
Microsoft Office Microsoft Office 2003 ;
Microsoft N/A Microsoft Excel 2000 Service Pack 3 ;
Microsoft N/A Microsoft Excel 2003 Service Pack 2 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Excel version X pour Mac.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Excel 2002 Service Pack 3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Excel 2004 pour Mac ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Excel 2003 Service Pack 1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Excel Viewer 2003 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Office 2000 ;",
      "product": {
        "name": "Office",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Office XP ;",
      "product": {
        "name": "Office",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Office 2003 ;",
      "product": {
        "name": "Office",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Excel 2000 Service Pack 3 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Excel 2003 Service Pack 2 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2006-07-12",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de nature pour le moment inconnue dans Microsoft Excel\npermettrait \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\narbitraire ou de provoquer un d\u00e9ni de service. Cette vuln\u00e9rabilit\u00e9\nferait l\u0027objet d\u0027une utilisation par du code malveillant v\u00e9hicul\u00e9 via du\npourriel ( \u00ab spam \u00bb ) sur l\u0027Internet. Elle est exploitable par le biais\nd\u0027un fichier xls construit de fa\u00e7on particuli\u00e8re. Cependant, l\u0027attaque\nne peut aboutir que si l\u0027utilisateur d\u00e9cide d\u0027ouvrir le fichier Excel.\n\n## Contournements provisoires\n\n## 5.1 N\u0027ouvrir que les documents provenant de sources de confiance\n\nA la r\u00e9ception d\u0027un document au format xls via la messagerie\n\u00e9lectronique ou par tout autre support (URL, clef USB, disquette,\netc...), il est n\u00e9cessaire de s\u0027assurer de la provenance de ce fichier\net de ne l\u0027ouvrir que si la source est de confiance.\n\n## 5.2 Utiliser un logiciel alternatif\n\nIl est possible d\u0027utiliser un tableur alternatif non affect\u00e9 par la\nvuln\u00e9rabilit\u00e9 comme Gnumeric ou celui de OpenOffice.org.\n\n## 5.3 Contournement sp\u00e9cifique \u00e0 Excel 2003\n\nMicrosoft Excel doit passer en mode \u00abRepair\u00bb pour mettre en \u0153uvre la\nvuln\u00e9rabilit\u00e9. Aussi, dans l\u0027attente d\u0027un correctif, il est recommand\u00e9\nde d\u00e9sactiver cette fonctionnalit\u00e9 de mode \u00ab Repair \u00bb en modifiant des\nclefs de la base de registres. Il est cependant important de noter\nqu\u0027une erreur de modification dans la base de registres peut entra\u00eener\ndes dysfonctionnements voir la n\u00e9cessit\u00e9 de r\u00e9installer la machine.\n\n### sous windows 2000 :\n\n-   cliquer sur D\u00e9marrer puis Ex\u00e9cuter. taper regedt32 et cliquer sur ok\n    ;\n-   \u00e9diter la clef\n    `HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Resiliency`\n    (si cette clef n\u0027existe pas, la cr\u00e9er) ;\n-   cliquer sur Editer puis permissions ;\n-   cliquer afin de d\u00e9cocher la case Allow Inheritable Permissions from\n    the parent to propagate to this object. cliquer alors sur Supprimer\n    puis OK ;\n-   un message d\u0027avertissement appara\u00eet alors, cliquer sur Oui.\n\n### sous windows XP Service Pack 1 et suivant :\n\n-   cliquer sur D\u00e9marrer puis Ex\u00e9cuter. taper regedt32 et cliquer sur ok\n    ;\n-   \u00e9diter la clef\n    `HKEY_CURRENT_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Resiliency`\n    (si cette clef n\u0027existe pas, la cr\u00e9er) ;\n-   cliquer sur Editer puis permissions ;\n-   cliquer afin de d\u00e9cocher la case Inherit from the parent the\n    permission entries that apply to child objects. Include these with\n    entries explicitly defined here. cliquer alors sur Supprimer puis OK\n    ;\n-   un message d\u0027avertissement appara\u00eet alors, cliquer sur Oui.\n\n\u003cspan class=\"textbf\"\u003eNB:\u003c/span\u003e Le mode \u00ab Repair \u00bb de Microsoft Excel a\npour fonction de r\u00e9cup\u00e9rer les documents Excel endommag\u00e9s. En appliquant\nce contournement provisoire, il sera impossible d\u0027utiliser cette\nfonctionnalit\u00e9 de r\u00e9cup\u00e9ration.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur et \u00e0 l\u0027avis de s\u00e9curit\u00e9\ndu CERTA pour l\u0027obtention du correctif.\n",
  "cves": [
    {
      "name": "CVE-2006-3059",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3059"
    }
  ],
  "initial_release_date": "2006-06-16T00:00:00",
  "last_revision_date": "2006-07-12T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-037 du 11 juillet 2006    :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS06-037.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-037 du 11 juillet 2006    :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS06-037.mspx"
    },
    {
      "title": "Site du Microsoft Security Response Center :",
      "url": "http://blogs.technet.com/msrc/archive/2006/06/16/436174.aspx"
    },
    {
      "title": "Avis de s\u00e9curit\u00e9 du CERTA du 12 juillet 2006 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-285/index.html"
    },
    {
      "title": "Bulletin du SANS du 16 juin 2006 :",
      "url": "http://isc.sans.org/diary.php/storyid=1420"
    }
  ],
  "reference": "CERTA-2006-ALE-007",
  "revisions": [
    {
      "description": "version initiale ;",
      "revision_date": "2006-06-16T00:00:00.000000"
    },
    {
      "description": "ajout du contournement provisoir pour Windows 2003, ajout des versions Mac et du Viewer, ajout de la r\u00e9f\u00e9rence CVE.",
      "revision_date": "2006-06-20T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Microsoft et CERTA.",
      "revision_date": "2006-07-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 non corrig\u00e9e dans Microsoft Excel permettrait \u00e0 un\nutilisateur mal intentionn\u00e9 de faire ex\u00e9cuter du code arbitraire ou de\nprovoquer un d\u00e9ni de service sur la machine d\u0027un utilisateur ouvrant un\nfichier au format xls.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Excel",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Article sur le site du Microsoft Security Response Center",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…