CERTA-2010-ALE-003
Vulnerability from certfr_alerte

Une vulnérabilité dans VBScript permet à un utilisateur malintentionné d'exécuter du code arbitraire à distance. L'éditeur a publié un correctif pour cette vulnérabilité

Description

Une vulnérabilité due à une faiblesse structurelle du format de fichier HLP permet à une personne malintentionnée d'exécuter du code arbitraire à distance.

Le format HLP est le format historique utilisé pour les fichiers d'aide dans les environnements Microsoft. Il est remplacé depuis quelques années par le format CHM. Ce format de fichier est considéré comme non sûr car il permet l'execution de commandes arbitraires via des macros.

L'objet de cette alerte est qu'il est possible d'ouvrir ce type de fichiers HLP via Microsoft Internet Explorer en naviguant sur une page Web contenant du script. En effet, la fonction VBScript MsgBox permet l'ouverture de fichiers de type HLP, via une boîte de dialogue incitant l'utilisateur à appuyer sur la touche F1.

Le fichier HLP sera ouvert si et seulement si l'utilisateur appuie effectivement sur cette touche F1.

L'ouverture de ce fichier HLP permet alors l'execution de code à distance avec les privilèges de l'utilisateur courant.

Le fichier HLP peut se trouver sur le disque local, un partage SMB ou un serveur WEBDAV.

Il est à noter que du code d'exploitation est d'ores et déjà disponible sur Internet.

Contournement provisoire

En premier lieu, informer les utilisateurs de ne pas appuyer sur la touche F1 lors de la navigation sur Internet.

Rappeler que les bonnes pratiques recommandent d'utiliser un compte utilisateur restreint pour la navigation sur Internet.

Côté contournement technique, il est possible de bloquer l'ouverture des fichiers HLP en modifiant les permissions de l'exécutable winhlp32.exe (voir la section contournement de l'avis Microsoft #981169)

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows 2000 Service Pack 4;
Microsoft Windows Microsoft Windows Server 2003 Service Pack 2.
Microsoft Windows Microsoft Windows XP Service Pack 2 et Windows XP Service Pack 3;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows 2000 Service Pack 4;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 Service Pack 2.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 2 et Windows XP Service Pack 3;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2010-04-13",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 due \u00e0 une faiblesse structurelle du format de fichier\nHLP permet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire\n\u00e0 distance.\n\nLe format HLP est le format historique utilis\u00e9 pour les fichiers d\u0027aide\ndans les environnements Microsoft. Il est remplac\u00e9 depuis quelques\nann\u00e9es par le format CHM. Ce format de fichier est consid\u00e9r\u00e9 comme non\ns\u00fbr car il permet l\u0027execution de commandes arbitraires via des macros.\n\nL\u0027objet de cette alerte est qu\u0027il est possible d\u0027ouvrir ce type de\nfichiers HLP via Microsoft Internet Explorer en naviguant sur une page\nWeb contenant du script. En effet, la fonction VBScript MsgBox permet\nl\u0027ouverture de fichiers de type HLP, via une bo\u00eete de dialogue incitant\nl\u0027utilisateur \u00e0 appuyer sur la touche F1.\n\nLe fichier HLP sera ouvert si et seulement si l\u0027utilisateur appuie\neffectivement sur cette touche F1.\n\nL\u0027ouverture de ce fichier HLP permet alors l\u0027execution de code \u00e0\ndistance avec les privil\u00e8ges de l\u0027utilisateur courant.\n\nLe fichier HLP peut se trouver sur le disque local, un partage SMB ou un\nserveur WEBDAV.\n\nIl est \u00e0 noter que du code d\u0027exploitation est d\u0027ores et d\u00e9j\u00e0 disponible\nsur Internet.\n\n## Contournement provisoire\n\nEn premier lieu, informer les utilisateurs de ne pas appuyer sur la\ntouche F1 lors de la navigation sur Internet.\n\nRappeler que les bonnes pratiques recommandent d\u0027utiliser un compte\nutilisateur restreint pour la navigation sur Internet.\n\nC\u00f4t\u00e9 contournement technique, il est possible de bloquer l\u0027ouverture des\nfichiers HLP en modifiant les permissions de l\u0027ex\u00e9cutable winhlp32.exe\n(voir la section contournement de l\u0027avis Microsoft \\#981169)\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-0483",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-0483"
    }
  ],
  "initial_release_date": "2010-03-02T00:00:00",
  "last_revision_date": "2010-04-13T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-022 du 13 avril 2010 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS10-022.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-022 du 13 avril 2010 :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS10-022.mspx"
    },
    {
      "title": "Document du CERTA CERTA-2010-AVI-170 du 14 avril 2010 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-170/index.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft #981169 du 01 mars 2010 :",
      "url": "http://www.microsoft.com/technet/security/advisory/981169.mspx"
    },
    {
      "title": "Blog du MSRC Engineering du 01 mars 2010 :",
      "url": "http://blogs.technet.com/srd/archive/2010/03/01/help-keypress-vulnerability-in-vbscript-enabling-remote-code-execution.aspx"
    }
  ],
  "reference": "CERTA-2010-ALE-003",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-03-02T00:00:00.000000"
    },
    {
      "description": "publication du correctif.",
      "revision_date": "2010-04-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans VBScript permet \u00e0 un utilisateur malintentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance. L\u0027\u00e9diteur a publi\u00e9 un\ncorrectif pour cette vuln\u00e9rabilit\u00e9\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft VBScript",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis Microsoft #981169 du 01 mars 2010",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis CERTA-2010-AVI-170 du 14 avril 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…