CERTA-2006-AVI-237
Vulnerability from certfr_avis

De multiples vulnérabilités ont été identifiées dans Microsoft Internet Explorer. Celles-ci permettraient à un utilisateur malveillant d'exécuter des commandes arbitraires à distance, ou collecter des informations auxquelles il ne devrait pas accéder.

Description

De multiples vulnérabilités ont été identifiées dans le navigateur Microsoft Internet Explorer. Parmi celles-ci, nous notons :

  • une mauvaise gestion de certaines erreurs : un utilisateur malveillant peut créer un site contenant une page particulière qui engendre volontairement une erreur. Le navigateur vulnérable des personnes visitant cette page provoque ainsi un débordement de mémoire, et l'exécution de code arbitraire sur la machine ;
  • une lecture non correcte de code HTML au format UTF-8 : de la même manière, un utilisateur malveillant peut créer un site contenant une page particulière utilisant cette vulnérabilité ;
  • un contrôle défectueux de certains ActiveX concernant DXImageTransform : il est conseillé dans la mesure du possible de refuser les ActiveX au niveau du navigateur ;
  • une usurpation possible de la barre d'adressage : un utilisateur malveillant peut construire une page particulière qui affiche une barre d'adressage issue d'un site authentique, mais dont le contenu est illégitime ;
  • un enregistrement de fichiers au format multipart HTML (.mht) non correct : un utilisateur malveillant qui arrive à persuader une personne d'enregistrer une page spécialement construite sous ce format pourrait ainsi exécuter du code arbitraire sur la machine de cette personne ;
  • une mauvaise manipulation des images au format ART (.art) : ce format est normalement utilisé par les logiciels d'AOL (America Online), mais Internet Explorer intègre une librairie particulière pour les afficher. Un utilisateur malveillant peut créer une page Web contenant une image ART spécialement construite, qui, une fois affichée dans le navigateur d'une personne visitant la page, entraînera l'exécution de commandes arbitraires. Un résultat identique est obtenu si l'utilisateur envoie une telle image malveillante dans un courrier électronique lu au format HTML.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft N/A Internet Explorer 6 Service Pack 1 ;
Microsoft N/A Internet Explorer 5.0 Service Pack 4 ;
Microsoft N/A Internet Explorer 6.

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Internet Explorer 6 Service Pack 1 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 5.0 Service Pack 4 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 6.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le navigateur\nMicrosoft Internet Explorer. Parmi celles-ci, nous notons :\n\n-   une mauvaise gestion de certaines erreurs : un utilisateur\n    malveillant peut cr\u00e9er un site contenant une page particuli\u00e8re qui\n    engendre volontairement une erreur. Le navigateur vuln\u00e9rable des\n    personnes visitant cette page provoque ainsi un d\u00e9bordement de\n    m\u00e9moire, et l\u0027ex\u00e9cution de code arbitraire sur la machine ;\n-   une lecture non correcte de code HTML au format UTF-8 : de la m\u00eame\n    mani\u00e8re, un utilisateur malveillant peut cr\u00e9er un site contenant une\n    page particuli\u00e8re utilisant cette vuln\u00e9rabilit\u00e9 ;\n-   un contr\u00f4le d\u00e9fectueux de certains ActiveX concernant\n    DXImageTransform : il est conseill\u00e9 dans la mesure du possible de\n    refuser les ActiveX au niveau du navigateur ;\n-   une usurpation possible de la barre d\u0027adressage : un utilisateur\n    malveillant peut construire une page particuli\u00e8re qui affiche une\n    barre d\u0027adressage issue d\u0027un site authentique, mais dont le contenu\n    est ill\u00e9gitime ;\n-   un enregistrement de fichiers au format multipart HTML (.mht) non\n    correct : un utilisateur malveillant qui arrive \u00e0 persuader une\n    personne d\u0027enregistrer une page sp\u00e9cialement construite sous ce\n    format pourrait ainsi ex\u00e9cuter du code arbitraire sur la machine de\n    cette personne ;\n-   une mauvaise manipulation des images au format ART (.art) : ce\n    format est normalement utilis\u00e9 par les logiciels d\u0027AOL (America\n    Online), mais Internet Explorer int\u00e8gre une librairie particuli\u00e8re\n    pour les afficher. Un utilisateur malveillant peut cr\u00e9er une page\n    Web contenant une image ART sp\u00e9cialement construite, qui, une fois\n    affich\u00e9e dans le navigateur d\u0027une personne visitant la page,\n    entra\u00eenera l\u0027ex\u00e9cution de commandes arbitraires. Un r\u00e9sultat\n    identique est obtenu si l\u0027utilisateur envoie une telle image\n    malveillante dans un courrier \u00e9lectronique lu au format HTML.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-2383",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2383"
    },
    {
      "name": "CVE-2006-1303",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-1303"
    },
    {
      "name": "CVE-2006-2384",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2384"
    },
    {
      "name": "CVE-2006-1626",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-1626"
    },
    {
      "name": "CVE-2005-4089",
      "url": "https://www.cve.org/CVERecord?id=CVE-2005-4089"
    },
    {
      "name": "CVE-2006-2218",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2218"
    },
    {
      "name": "CVE-2006-2385",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2385"
    },
    {
      "name": "CVE-2006-2382",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-2382"
    }
  ],
  "initial_release_date": "2006-06-14T00:00:00",
  "last_revision_date": "2006-06-14T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-021 du 13 juin 2006 :",
      "url": "http://www.microsoft.com/france/technet/securite/MS06-021.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-022 du 13 juin 2006 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS06-022.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-022 du 13 juin 2006 :",
      "url": "http://www.microsoft.com/france/technet/securite/MS06-022.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-021 du 13 juin 2006 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS06-021.mspx"
    }
  ],
  "reference": "CERTA-2006-AVI-237",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-06-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans Microsoft Internet\nExplorer. Celles-ci permettraient \u00e0 un utilisateur malveillant\nd\u0027ex\u00e9cuter des commandes arbitraires \u00e0 distance, ou collecter des\ninformations auxquelles il ne devrait pas acc\u00e9der.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft du 13 juin 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…