CERTA-2006-AVI-348
Vulnerability from certfr_avis
Deux vulnérabilités présentes dans la bibliothèque de fonctions hlink.dll de Microsoft Windows permettent à un utilisateur distant mal intentionné d'éxecuter du code arbitraire.
Description
La bibliothèque de fonctions hlink.dll de Microsoft Windows permet la mise en œuvre de liens hypertexte dans différentes applications comme Outlook ou celles de la suite Office . Deux vulnérabilités présentes dans des fonctions de cette bibliothèque permettent à un utilisateur mal intentionné d'exécuter du code arbitraire par le biais d'un objet de type « lien hypertexte » construit de façon particulière. Cet objet peut être véhiculé via un message électronique ou bien via un document Office comme une feuille de calculs Excel par exemple.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows Server 2003 édition x64. | ||
| Microsoft | Windows | Microsoft Windows Server 2003 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 Service Pack 1 ; | ||
| Microsoft | Windows | Microsoft Windows XP Service Pack 1 et 2 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 pour Itanium Service Pack 1 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 pour Itanium ; | ||
| Microsoft | Windows | Microsoft Windows XP édition x64 ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Service Pack 4 ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows Server 2003 \u00e9dition x64.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 Service Pack 1 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP Service Pack 1 et 2 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 pour Itanium Service Pack 1 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 pour Itanium ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP \u00e9dition x64 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Service Pack 4 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLa biblioth\u00e8que de fonctions hlink.dll de Microsoft Windows permet la\nmise en \u0153uvre de liens hypertexte dans diff\u00e9rentes applications comme\nOutlook ou celles de la suite Office . Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes\ndans des fonctions de cette biblioth\u00e8que permettent \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire par le biais d\u0027un objet de\ntype \u00ab lien hypertexte \u00bb construit de fa\u00e7on particuli\u00e8re. Cet objet peut\n\u00eatre v\u00e9hicul\u00e9 via un message \u00e9lectronique ou bien via un document Office\ncomme une feuille de calculs Excel par exemple.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-3438",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3438"
},
{
"name": "CVE-2006-3086",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3086"
}
],
"initial_release_date": "2006-08-09T00:00:00",
"last_revision_date": "2006-08-09T00:00:00",
"links": [],
"reference": "CERTA-2006-AVI-348",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-08-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans la biblioth\u00e8que de fonctions\nhlink.dll de Microsoft Windows permettent \u00e0 un utilisateur distant mal\nintentionn\u00e9 d\u0027\u00e9xecuter du code arbitraire.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans la biblioth\u00e8que \u003cTT\u003ehlink.dll\u003c/TT\u003e de Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-050 du 08 ao\u00fbt 2006",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS06-050.mspx"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.