CERTA-2007-AVI-156
Vulnerability from certfr_avis

Plusieurs vulnérabilités ont été identifiées dans des composants graphiques de Microsoft Windows. Certaines sont largement exploitées actuellement, et ont fait l'objet des alertes CERTA-2007-ALE-002 et CERTA-2007-ALE-008. L'exploitation de ces dernières peut entraîner une élévation locale de privilèges, voire un déni de service ou l'exécution de code arbitraire à distance.

Description

Plusieurs vulnérabilités ont été identifiées dans des composants graphiques de Microsoft Windows. Parmi celles-ci :

  • Windows ne manipulerait pas correctement les fichiers de formats de curseurs et d'icônes (reconnaissables par l'extension .ani). Cette vulnérabilité, largement exploitée, a fait l'objet de l'alerte CERTA-2007-ALE-008.
  • L'ensemble de fonctions GDI (pour Graphical Device Interface) servant au traitement de fichiers graphiques, et plus précisément, son moteur de rendu Windows Graphics Rendering Engine, ne manipulerait pas correctement certains fichiers graphiques de type WMF (Windows Metafile Format) et EMF (Enhanced Metafile Format).
  • GDI ne manipulerait pas correctement certaines tailles de fenêtres d'affichage. Cette vulnérabilité peut être exploitée par le biais d'une application malveillante, permettant ainsi une élévation de privilèges.
  • GDI ne contrôlerait pas correctement certains paramètres liés à la coloration, ce qui pourrait provoquer un débordement de mémoire.
  • Certaines polices de caractères ne seraient pas correctement interprétées par True Type Font Rasterizer, permettant à un utilisateur local de prendre le contrôle complet du système vulnérable.

Solution

Se référer au bulletin de sécurité MS07-017 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows XP Professional x64 Edition (SP2 inclus) ;
Microsoft Windows Microsoft Windows XP Service Pack 2 ;
Microsoft Windows Microsoft Windows Server 2003 (SP1 et SP2 inclus, ainsi que les versions pour les systèmes Itanium) ;
Microsoft Windows Microsoft Vista ;
Microsoft Windows Microsoft Windows Server 2003 x64 Edition (SP2 inclus) ;
Microsoft Windows Microsoft Vista x64 Edition.
Microsoft Windows Microsoft Windows 2000 Service Pack 4 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows XP Professional x64 Edition (SP2 inclus) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 (SP1 et SP2 inclus, ainsi que les versions pour les syst\u00e8mes Itanium) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Vista ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 x64 Edition (SP2 inclus) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Vista x64 Edition.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans des composants\ngraphiques de Microsoft Windows. Parmi celles-ci :\n\n-   Windows ne manipulerait pas correctement les fichiers de formats de\n    curseurs et d\u0027ic\u00f4nes (reconnaissables par l\u0027extension .ani). Cette\n    vuln\u00e9rabilit\u00e9, largement exploit\u00e9e, a fait l\u0027objet de l\u0027alerte\n    CERTA-2007-ALE-008.\n-   L\u0027ensemble de fonctions GDI (pour Graphical Device Interface)\n    servant au traitement de fichiers graphiques, et plus pr\u00e9cis\u00e9ment,\n    son moteur de rendu Windows Graphics Rendering Engine, ne\n    manipulerait pas correctement certains fichiers graphiques de type\n    WMF (Windows Metafile Format) et EMF (Enhanced Metafile Format).\n-   GDI ne manipulerait pas correctement certaines tailles de fen\u00eatres\n    d\u0027affichage. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par le biais\n    d\u0027une application malveillante, permettant ainsi une \u00e9l\u00e9vation de\n    privil\u00e8ges.\n-   GDI ne contr\u00f4lerait pas correctement certains param\u00e8tres li\u00e9s \u00e0 la\n    coloration, ce qui pourrait provoquer un d\u00e9bordement de m\u00e9moire.\n-   Certaines polices de caract\u00e8res ne seraient pas correctement\n    interpr\u00e9t\u00e9es par True Type Font Rasterizer, permettant \u00e0 un\n    utilisateur local de prendre le contr\u00f4le complet du syst\u00e8me\n    vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS07-017 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-5758",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5758"
    },
    {
      "name": "CVE-2007-1211",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1211"
    },
    {
      "name": "CVE-2006-5586",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-5586"
    },
    {
      "name": "CVE-2007-0038",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0038"
    },
    {
      "name": "CVE-2007-1215",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1215"
    },
    {
      "name": "CVE-2007-1212",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1212"
    },
    {
      "name": "CVE-2007-1213",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1213"
    }
  ],
  "initial_release_date": "2007-04-03T00:00:00",
  "last_revision_date": "2007-04-03T00:00:00",
  "links": [
    {
      "title": "Alerte CERTA-2007-ALE-002 du 12 janvier 2007 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-ALE-002/"
    },
    {
      "title": "Alerte CERTA-2007-ALE-008 du 29 mars 2007 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2007-ALE-008/"
    }
  ],
  "reference": "CERTA-2007-AVI-156",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-03T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans des composants\ngraphiques de Microsoft Windows. Certaines sont largement exploit\u00e9es\nactuellement, et ont fait l\u0027objet des alertes CERTA-2007-ALE-002 et\nCERTA-2007-ALE-008. L\u0027exploitation de ces derni\u00e8res peut entra\u00eener une\n\u00e9l\u00e9vation locale de privil\u00e8ges, voire un d\u00e9ni de service ou l\u0027ex\u00e9cution\nde code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans des composants graphiques de Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS07-017 du 03 avril 2007",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS07-017.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…