CERTA-2008-ALE-009
Vulnerability from certfr_alerte
Une vulnérabilité dans le contrôle ActiveX du Snapshot Viewer for Microsoft Access permet à une personne malintentionnée d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité a été identifiée dans le contrôle ActiveX snapview.ocx de Snapshot Viewer for Microsoft Access. Celle-ci peut être exploitée par une personne malintentionnée qui peut ainsi télécharger des fichiers dans des répertoires arbitraires d'une machine vulnérable, en incitant la victime à visiter une page web spécialement conçue.
Le contrôle ActiveX est signé par Microsoft et installé par défaut avec les versions 2000, XP, et 2003 de Microsoft Office Access.
La vulnérabilité est actuellement exploitée.
Contournement provisoire
Le contrôle ActiveX vulnérable peut être désactivé dans la base de registre :
Exécuter regedit.exe, puis accéder à la clé suivante :
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\
{F0E42D50-368C-11D0-AD81-00A0C90DC8D9} et mettre la valeur «
Compatibility Flags » à 00000400.
Faire de même pour les CLSID suivants :
{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}
{F2175210-368C-11D0-AD81-00A0C90DC8D9}
Le CERTA recommande également les actions suivantes :
- utiliser un navigateur alternatif tel que Mozilla Firefox, Opera, Safari, Kmeleon, etc.;
- mettre à jour vers Internet Explorer 7, cocher le choix « Demander » dans l'option « Exécuter les contrôles ActiveX et les plugins », ou désactiver l'exécution des contrôles ActiveX ;
- naviguer en utilisant un compte d'utilisateur aux droits limités ;
- naviguer sur des sites de confiance.
Solution
Se référer au bulletin de sécurité MS08-041 de Microsoft pour l'obtention des correctifs (cf. section Documentation). Ce dernier est présenté dans l'avis CERTA-2008-AVI-413.
None| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Office Access 2003.",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Office Access XP ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Office Access 2000 ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Snapshot Viewer for Microsoft Access ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2008-08-13",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le contr\u00f4le ActiveX snapview.ocx\nde Snapshot Viewer for Microsoft Access. Celle-ci peut \u00eatre exploit\u00e9e\npar une personne malintentionn\u00e9e qui peut ainsi t\u00e9l\u00e9charger des fichiers\ndans des r\u00e9pertoires arbitraires d\u0027une machine vuln\u00e9rable, en incitant\nla victime \u00e0 visiter une page web sp\u00e9cialement con\u00e7ue.\n\nLe contr\u00f4le ActiveX est sign\u00e9 par Microsoft et install\u00e9 par d\u00e9faut avec\nles versions 2000, XP, et 2003 de Microsoft Office Access.\n\nLa vuln\u00e9rabilit\u00e9 est actuellement exploit\u00e9e.\n\n## Contournement provisoire\n\nLe contr\u00f4le ActiveX vuln\u00e9rable peut \u00eatre d\u00e9sactiv\u00e9 dans la base de\nregistre :\n\n \n\nEx\u00e9cuter regedit.exe, puis acc\u00e9der \u00e0 la cl\u00e9 suivante : \n`HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\` \n`{F0E42D50-368C-11D0-AD81-00A0C90DC8D9}` et mettre la valeur \u00ab\nCompatibility Flags \u00bb \u00e0 00000400.\n\nFaire de m\u00eame pour les CLSID suivants : \n`{F0E42D60-368C-11D0-AD81-00A0C90DC8D9}` \n`{F2175210-368C-11D0-AD81-00A0C90DC8D9}`\n\n \n\nLe CERTA recommande \u00e9galement les actions suivantes :\n\n- utiliser un navigateur alternatif tel que Mozilla Firefox, Opera,\n Safari, Kmeleon, etc.;\n- mettre \u00e0 jour vers Internet Explorer 7, cocher le choix \u00ab Demander \u00bb\n dans l\u0027option \u00ab Ex\u00e9cuter les contr\u00f4les ActiveX et les plugins \u00bb, ou\n d\u00e9sactiver l\u0027ex\u00e9cution des contr\u00f4les ActiveX ;\n- naviguer en utilisant un compte d\u0027utilisateur aux droits limit\u00e9s ;\n- naviguer sur des sites de confiance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS08-041 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation). Ce dernier est\npr\u00e9sent\u00e9 dans l\u0027avis CERTA-2008-AVI-413.\n",
"cves": [
{
"name": "CVE-2008-2463",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-2463"
}
],
"initial_release_date": "2008-07-08T00:00:00",
"last_revision_date": "2008-08-13T00:00:00",
"links": [
{
"title": "Note de vuln\u00e9rabilit\u00e9 de l\u0027US-CERT VU#837785 du 07 juillet 2008 :",
"url": "http://www.kb.cert.org/vuls/id/837785"
},
{
"title": "Avis du CERTA CERTA-2008-AVI-413 du 13 ao\u00fbt 2008 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-413/"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 955179 du 07 juillet 2008 :",
"url": "http://www.microsoft.com/technet/security/advisory/955179.mspx"
}
],
"reference": "CERTA-2008-ALE-009",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2008-07-08T00:00:00.000000"
},
{
"description": "publication du correctif par Microsoft.",
"revision_date": "2008-08-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans le contr\u00f4le \u003cspan class=\"textit\"\u003eActiveX\u003c/span\u003e\ndu \u003cspan class=\"textit\"\u003eSnapshot Viewer for Microsoft Access\u003c/span\u003e\npermet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Access Snapshot Viewer",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft 955179 du 07 juillet 2008",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.