CERTA-2007-AVI-167
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans le service Microsoft Agent de Windows. Une personne malveillante pourrait l'exploiter à distance pour prendre le contrôle total du système.

Description

Une vulnérabilité a été identifiée dans le service Microsoft Agent de Windows (agentsvr.exe). Celui-ci permet aux applications et certaines pages Web d'intéragir avec l'utilisateur par le biais de personnages animés, qui peuvent bouger, émettre ou comprendre des sons, afficher des messages, etc.

Les adresses réticulaires (URL) ne seraient pas correctement contrôlées. Une personne malveillante pourrait donc, par le biais d'un site Web ou d'une application particulière, prendre le contrôle total d'un système vulnérable, dès lors que l'utilisateur visite la page ou utilise l'application.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows XP Professional x64 Edition (Service Pack 2 compris).
Microsoft Windows Microsoft Windows Server 2003 x64 Edition (Service Pack 2 inclus) ;
Microsoft Windows Microsoft Windows XP Service Pack 2 ;
Microsoft Windows Microsoft Windows Server 2003 pour les systèmes Itanium (Service Pack 1 et Service Pack 2 inclus) ;
Microsoft Windows Microsoft Windows Server 2003 (Service Pack 1 et Service Pack 2 inclus) ;
Microsoft Windows Microsoft Windows 2000 Service Pack 4 ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows XP Professional x64 Edition (Service Pack 2 compris).",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 x64 Edition (Service Pack 2 inclus) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 pour les syst\u00e8mes Itanium (Service Pack 1 et Service Pack 2 inclus) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 (Service Pack 1 et Service Pack 2 inclus) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le service Microsoft Agent de\nWindows (agentsvr.exe). Celui-ci permet aux applications et certaines\npages Web d\u0027int\u00e9ragir avec l\u0027utilisateur par le biais de personnages\nanim\u00e9s, qui peuvent bouger, \u00e9mettre ou comprendre des sons, afficher des\nmessages, etc.\n\nLes adresses r\u00e9ticulaires (URL) ne seraient pas correctement contr\u00f4l\u00e9es.\nUne personne malveillante pourrait donc, par le biais d\u0027un site Web ou\nd\u0027une application particuli\u00e8re, prendre le contr\u00f4le total d\u0027un syst\u00e8me\nvuln\u00e9rable, d\u00e8s lors que l\u0027utilisateur visite la page ou utilise\nl\u0027application.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-1205",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-1205"
    }
  ],
  "initial_release_date": "2007-04-11T00:00:00",
  "last_revision_date": "2007-04-11T00:00:00",
  "links": [
    {
      "title": "Annonce du laboratoire de recherche Secunia :      /",
      "url": "http://secunia.com/secunia_research/2006-74"
    }
  ],
  "reference": "CERTA-2007-AVI-167",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-04-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le service Microsoft Agent de\nWindows. Une personne malveillante pourrait l\u0027exploiter \u00e0 distance pour\nprendre le contr\u00f4le total du syst\u00e8me.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Microsoft Agent dans Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS07-020 du 10 avril 2007",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS07-020.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…