CERTA-2009-ALE-005
Vulnerability from certfr_alerte
Une vulnérabilité de PowerPoint permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité de PowerPoint est exploitable par un utilisateur malveillant, par le biais d'un fichier PowerPoint spécialement conçu (.PPS ou .PPT). L'ouverture de ce fichier par un utilisateur du système vulnérable provoque l'exécution de code arbitraire avec les droits de cet utilisateur.
Cette vulnérabilité est actuellement exploitée. Des programmes malveillants (Exploit:Win32/Apptom pour Microsoft, Exploit:W32/Ppdropper pour F-secure...) circulent sur l'Internet.
Contournement provisoire
Dans l'attente d'un correctif, les mesures suivantes limitent la vulnérabilité du système :
- utiliser une version non vulnérable (voir section Documentation) ou un logiciel alternatif ;
- utiliser l'outil MOICE pour ouvrir un document suspect ;
- utiliser la fonctionnalité Microsoft Office File Block pour les documents des versions inférieures ou égales à 2003, soit par édition de la base de registre, soit par application d'une GPO. Les instructions détaillées sont données dans le bulletin Microsoft (voir section Documentation) ;
- ne pas ouvrir de document d'origine mal connue ou provenant de manière inattendue d'une source connue.
L'utilisation de l'ordinateur avec des droits limités permet d'atténuer l'impact de l'exploitation de la vulnérabilité.
Solution
Se référer à l'avis CERTA-2009-AVI-185 pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Office 2004 pour Mac.",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Office PowerPoint 2000 SP3, 2002 SP3 (XP SP3), 2003 SP3 ;",
"product": {
"name": "Office",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2009-05-13",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de PowerPoint est exploitable par un utilisateur\nmalveillant, par le biais d\u0027un fichier PowerPoint sp\u00e9cialement con\u00e7u\n(.PPS ou .PPT). L\u0027ouverture de ce fichier par un utilisateur du syst\u00e8me\nvuln\u00e9rable provoque l\u0027ex\u00e9cution de code arbitraire avec les droits de\ncet utilisateur.\n\nCette vuln\u00e9rabilit\u00e9 est actuellement exploit\u00e9e. Des programmes\nmalveillants (Exploit:Win32/Apptom pour Microsoft, Exploit:W32/Ppdropper\npour F-secure...) circulent sur l\u0027Internet.\n\n## Contournement provisoire\n\nDans l\u0027attente d\u0027un correctif, les mesures suivantes limitent la\nvuln\u00e9rabilit\u00e9 du syst\u00e8me :\n\n- utiliser une version non vuln\u00e9rable (voir section Documentation) ou\n un logiciel alternatif ;\n- utiliser l\u0027outil MOICE pour ouvrir un document suspect ;\n- utiliser la fonctionnalit\u00e9 Microsoft Office File Block pour les\n documents des versions inf\u00e9rieures ou \u00e9gales \u00e0 2003, soit par\n \u00e9dition de la base de registre, soit par application d\u0027une GPO. Les\n instructions d\u00e9taill\u00e9es sont donn\u00e9es dans le bulletin Microsoft\n (voir section Documentation) ;\n- ne pas ouvrir de document d\u0027origine mal connue ou provenant de\n mani\u00e8re inattendue d\u0027une source connue.\n\nL\u0027utilisation de l\u0027ordinateur avec des droits limit\u00e9s permet d\u0027att\u00e9nuer\nl\u0027impact de l\u0027exploitation de la vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer \u00e0 l\u0027avis CERTA-2009-AVI-185 pour l\u0027obtention des correctifs\n(cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-0556",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0556"
}
],
"initial_release_date": "2009-04-03T00:00:00",
"last_revision_date": "2009-05-13T00:00:00",
"links": [
{
"title": "Avis CERTA-2009-AVI-185 du 13 mai 2009 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-185/index.html"
}
],
"reference": "CERTA-2009-ALE-005",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-04-03T00:00:00.000000"
},
{
"description": "mise \u00e0 disposition d\u0027un correctif par l\u0027\u00e9diteur, ajout de la r\u00e9f\u00e9rence de l\u0027avis correspondant.",
"revision_date": "2009-05-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de PowerPoint permet \u00e0 un utilisateur malveillant\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9 de PowerPoint",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft 969136 du 02 avril 2009",
"url": "http://www.microsoft.com/technet/security/advisory/969136.mspx"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.