CERTA-2010-ALE-001
Vulnerability from certfr_alerte
Une vulnérabilité dans Microsoft Internet Explorer permet à une personne malintentionnée d'exécuter du code arbitraire à distance.
Description
Une vulnérabilité due à une référence à un pointeur non valide permet à une personne malintentionnée d'exécuter du code arbitraire à distance. Des exploitations limitées de cette vulnérabilité ont déjà été constatées.
Le CERTA rappelle que les vulnérabilités d'Internet Explorer sont exploitables au moyen de documents Microsoft Office (cf. bulletin d'actualité CERTA-2009-ACT-012).
Contournement provisoire
Un correctif de sécurité est disponible depuis le 21 janvier 2010, se référer à l'avis CERTA-2010-AVI-025.
Dans l'attente d'un correctif de l'éditeur, le CERTA recommande l'utilisation d'un navigateur alternatif.
Le CERTA rappelle également qu'il est fortement conseillé de naviguer sur l'Internet avec un compte utilisateur aux droits limités et la désactivation de l'interprétation de code dynamique (JavaScript, ActiveX, ...). De plus, l'activation du DEP (Data Execution Prevention) peut limiter l'impact de cette vulnérabilité.
Des contournements permettent d'empêcher l'exploitation de la vulnérabilité via des documents Microsoft Office.
Dans Office 2007, il faut désactiver totalement la prise en compte des ActiveX dans les documents : dans le menu principal, sélectionner « Options Word » , « Centre de gestion de la confidentialité » , « Paramètres du Centre de gestion de la confidentialité » , « Paramètres ActiveX » , et enfin l'option « Désactiver tous les contrôles sans notification. »
Dans Office 2003, il n'est pas possible de désactiver la prise en compte des ActiveX. Toutefois, la désactivation de la prise en compte des fichiers de type XML permet de limiter l'exploitation de la vulnérabilité pour les scénarios d'exploitation découverts jusqu'à présent.
Ceci se fait en modifiant la clé de registre suivante :
HKCU\Software\Policies\Microsoft\Office\11.0\Word\Security\FileOpenBlock
et en affectant 1 à la valeur (de type DWORD) XmlFiles. Il faut faire de même pour les autres applications Microsoft Office (remplacer Word par Excel, Powerpoint, etc.).
Ce contournement pour Office 2003 peut avoir des effets de bord et doit donc être utilisé avec précaution.
Solution
Le bulletin de sécurité MS010-002 de Microsoft corrige le problème.
Se référer à ce bulletin pour l'obtention des correctifs (cf. section Documentation).
NoneTitle | Publication Time | Tags | |
---|---|---|---|
|
{ "$ref": "https://www.cert.ssi.gouv.fr/openapi.json", "affected_systems": [ { "description": "Microsoft Internet Explorer 8.", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Microsoft Internet Explorer 7 ;", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } }, { "description": "Microsoft Internet Explorer 6 ;", "product": { "name": "N/A", "vendor": { "name": "Microsoft", "scada": false } } } ], "affected_systems_content": null, "closed_at": "2010-01-22", "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 due \u00e0 une r\u00e9f\u00e9rence \u00e0 un pointeur non valide permet \u00e0\nune personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\nDes exploitations limit\u00e9es de cette vuln\u00e9rabilit\u00e9 ont d\u00e9j\u00e0 \u00e9t\u00e9\nconstat\u00e9es.\n\nLe CERTA rappelle que les vuln\u00e9rabilit\u00e9s d\u0027Internet Explorer sont\nexploitables au moyen de documents Microsoft Office (cf. bulletin\nd\u0027actualit\u00e9 CERTA-2009-ACT-012).\n\n## Contournement provisoire\n\nUn correctif de s\u00e9curit\u00e9 est disponible depuis le 21 janvier 2010, se\nr\u00e9f\u00e9rer \u00e0 l\u0027avis CERTA-2010-AVI-025.\n\nDans l\u0027attente d\u0027un correctif de l\u0027\u00e9diteur, le CERTA recommande\nl\u0027utilisation d\u0027un navigateur alternatif.\n\nLe CERTA rappelle \u00e9galement qu\u0027il est fortement conseill\u00e9 de naviguer\nsur l\u0027Internet avec un compte utilisateur aux droits limit\u00e9s et la\nd\u00e9sactivation de l\u0027interpr\u00e9tation de code dynamique (JavaScript,\nActiveX, ...). De plus, l\u0027activation du DEP (Data Execution Prevention)\npeut limiter l\u0027impact de cette vuln\u00e9rabilit\u00e9.\n\nDes contournements permettent d\u0027emp\u00eacher l\u0027exploitation de la\nvuln\u00e9rabilit\u00e9 via des documents Microsoft Office.\n\nDans Office 2007, il faut d\u00e9sactiver totalement la prise en compte des\nActiveX dans les documents : dans le menu principal, s\u00e9lectionner \u00ab\nOptions Word \u00bb , \u00ab Centre de gestion de la confidentialit\u00e9 \u00bb , \u00ab\nParam\u00e8tres du Centre de gestion de la confidentialit\u00e9 \u00bb , \u00ab Param\u00e8tres\nActiveX \u00bb , et enfin l\u0027option \u00ab D\u00e9sactiver tous les contr\u00f4les sans\nnotification. \u00bb\n\nDans Office 2003, il n\u0027est pas possible de d\u00e9sactiver la prise en compte\ndes ActiveX. Toutefois, la d\u00e9sactivation de la prise en compte des\nfichiers de type XML permet de limiter l\u0027exploitation de la\nvuln\u00e9rabilit\u00e9 pour les sc\u00e9narios d\u0027exploitation d\u00e9couverts jusqu\u0027\u00e0\npr\u00e9sent.\n\nCeci se fait en modifiant la cl\u00e9 de registre suivante :\n\n HKCU\\Software\\Policies\\Microsoft\\Office\\11.0\\Word\\Security\\FileOpenBlock\n\net en affectant 1 \u00e0 la valeur (de type DWORD) XmlFiles. Il faut faire de\nm\u00eame pour les autres applications Microsoft Office (remplacer Word par\nExcel, Powerpoint, etc.).\n\nCe contournement pour Office 2003 peut avoir des effets de bord et doit\ndonc \u00eatre utilis\u00e9 avec pr\u00e9caution.\n\n## Solution\n\nLe bulletin de s\u00e9curit\u00e9 MS010-002 de Microsoft corrige le probl\u00e8me.\n\nSe r\u00e9f\u00e9rer \u00e0 ce bulletin pour l\u0027obtention des correctifs (cf. section\nDocumentation).\n", "cves": [ { "name": "CVE-2010-0249", "url": "https://www.cve.org/CVERecord?id=CVE-2010-0249" } ], "initial_release_date": "2010-01-15T00:00:00", "last_revision_date": "2010-01-22T00:00:00", "links": [ { "title": "Bulletin d\u0027actualit\u00e9 CERTA-2009-ACT-012 du 20 mars 2009 :", "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-ACT-012/" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-002 du 21 janvier 2010 :", "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS10-002.mspx" }, { "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-002 du 21 janvier 2010 :", "url": "http://www.microsoft.com/technet/security/Bulletin/MS10-002.mspx" }, { "title": "Avis CERTA-2010-AVI-025 du 22 janvier 2010 :", "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-025/" } ], "reference": "CERTA-2010-ALE-001", "revisions": [ { "description": "version initiale.", "revision_date": "2010-01-15T00:00:00.000000" }, { "description": "modification des sections \u00ab Description \u00bb et \u00ab Contournement provisoire \u00bb pour la prise en compte des documents Office.", "revision_date": "2010-01-21T00:00:00.000000" }, { "description": "ajout de la section \u00ab Solution \u00bb.", "revision_date": "2010-01-22T00:00:00.000000" } ], "risks": [ { "description": "Ex\u00e9cution de code arbitraire \u00e0 distance" } ], "summary": "Une vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer permet \u00e0 une personne\nmalintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n", "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer", "vendor_advisories": [ { "published_at": null, "title": "Bulletin de s\u00e9curit\u00e9 Microsoft #979352 du 14 janvier 2010", "url": "http://www.microsoft.com/technet/security/advisory/979352.mspx" } ] }
Sightings
Author | Source | Type | Date |
---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.