CERTA-2010-ALE-004
Vulnerability from certfr_alerte
Une vulnérabilité dans Microsoft Internet Explorer permet l'exécution de code arbitraire à distance.
L'éditeur a publié un correctif pour remédier à cette vulnérabilité.
Description
Une vulnérabilité a été identifiée dans Microsoft Internet Explorer. Son exploitation permet l'exécution de code arbitraire à distance en incitant une victime à visiter une page Web spécialement conçue. L'éditeur Microsoft annonce que plusieurs cas d'attaques utilisant cette faille ont été découverts.
Le CERTA rappelle que si la vulnérabilité touche le navigateur Internet Explorer, d'autres vecteurs que des pages internet peuvent être utilisés. Notamment, il est possible d'exploiter cette faille au moyen de documents Microsoft Office spécialement conçus (cf. bulletin d'actualité CERTA-2009-ACT-012).
Contournement provisoire
Le CERTA recommande l'application du contournement suivant, qui consiste à retirer les droits d'accès à la bibliothèque iepeers.dll. Ceci peut avoir des effets de bord sur certaines fonctionnalités étendues de MSHTML (impression, répertoires Web).
Sur les systèmes 32 bits :
Echo y| cacls %WINDIR%\SYSTEM32\iepeers.DLL /E /P "Tout le monde":N
Sur les systèmes 64 bits :
Echo y| cacls %WINDIR%\SYSWOW64\iepeers.DLL /E /P "Tout le monde":N
Pour désactiver ce contournement et autoriser l'accès à cette bibliothèque :
Sur les systèmes 32 bits :
cacls %WINDIR%\SYSTEM32\iepeers.dll /E /R "Tout le monde"
Sur les systèmes 64 bits :
cacls %WINDIR%\SYSWOW64\iepeers.dll /E /R "Tout le monde"
Ce contournement fonctionne pour tous les vecteurs d'attaque (page Web, document Microsoft Office, etc.) et est donc recommandé même si Internet Explorer n'est pas le logiciel par défaut utilisé pour la navigation. L'installation d'Internet Explorer 8 permet également de contourner la vulnérabilité pour tous les vecteurs d'attaque.
Si les contournements précédents s'avèrent inapplicables, il est recommandé de naviguer avec un navigateur alternatif et d'appliquer les contournements spécifiques à l'exploitation de la vulnérabilité via des documents Microsoft Office (cf. bulletin d'actualité CERTA-2009-ACT-012).
Le CERTA rappelle, de plus, qu'il recommandé de naviguer avec un compte utilisateur aux droits restreints et de désactiver l'interprétation de code dynamique (Javascript, ActiveX). De plus, l'activation du DEP (Data Execution Prevention) peut limiter l'impact de cette vulnérabilité.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Internet Explorer 6 Service Pack 1 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Internet Explorer 6 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Internet Explorer 7.",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2010-03-31",
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Microsoft Internet Explorer. Son\nexploitation permet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance en\nincitant une victime \u00e0 visiter une page Web sp\u00e9cialement con\u00e7ue.\nL\u0027\u00e9diteur Microsoft annonce que plusieurs cas d\u0027attaques utilisant cette\nfaille ont \u00e9t\u00e9 d\u00e9couverts.\n\nLe CERTA rappelle que si la vuln\u00e9rabilit\u00e9 touche le navigateur Internet\nExplorer, d\u0027autres vecteurs que des pages internet peuvent \u00eatre\nutilis\u00e9s. Notamment, il est possible d\u0027exploiter cette faille au moyen\nde documents Microsoft Office sp\u00e9cialement con\u00e7us (cf. bulletin\nd\u0027actualit\u00e9 CERTA-2009-ACT-012).\n\n## Contournement provisoire\n\nLe CERTA recommande l\u0027application du contournement suivant, qui consiste\n\u00e0 retirer les droits d\u0027acc\u00e8s \u00e0 la biblioth\u00e8que iepeers.dll. Ceci peut\navoir des effets de bord sur certaines fonctionnalit\u00e9s \u00e9tendues de\nMSHTML (impression, r\u00e9pertoires Web).\n\nSur les syst\u00e8mes 32 bits :\n\n Echo y| cacls %WINDIR%\\SYSTEM32\\iepeers.DLL /E /P \"Tout le monde\":N\n\nSur les syst\u00e8mes 64 bits :\n\n Echo y| cacls %WINDIR%\\SYSWOW64\\iepeers.DLL /E /P \"Tout le monde\":N\n\nPour d\u00e9sactiver ce contournement et autoriser l\u0027acc\u00e8s \u00e0 cette\nbiblioth\u00e8que :\n\nSur les syst\u00e8mes 32 bits :\n\n cacls %WINDIR%\\SYSTEM32\\iepeers.dll /E /R \"Tout le monde\"\n\nSur les syst\u00e8mes 64 bits :\n\n cacls %WINDIR%\\SYSWOW64\\iepeers.dll /E /R \"Tout le monde\"\n\nCe contournement fonctionne pour tous les vecteurs d\u0027attaque (page Web,\ndocument Microsoft Office, etc.) et est donc recommand\u00e9 m\u00eame si Internet\nExplorer n\u0027est pas le logiciel par d\u00e9faut utilis\u00e9 pour la navigation.\nL\u0027installation d\u0027Internet Explorer 8 permet \u00e9galement de contourner la\nvuln\u00e9rabilit\u00e9 pour tous les vecteurs d\u0027attaque.\n\nSi les contournements pr\u00e9c\u00e9dents s\u0027av\u00e8rent inapplicables, il est\nrecommand\u00e9 de naviguer avec un navigateur alternatif et d\u0027appliquer les\ncontournements sp\u00e9cifiques \u00e0 l\u0027exploitation de la vuln\u00e9rabilit\u00e9 via des\ndocuments Microsoft Office (cf. bulletin d\u0027actualit\u00e9\nCERTA-2009-ACT-012).\n\nLe CERTA rappelle, de plus, qu\u0027il recommand\u00e9 de naviguer avec un compte\nutilisateur aux droits restreints et de d\u00e9sactiver l\u0027interpr\u00e9tation de\ncode dynamique (Javascript, ActiveX). De plus, l\u0027activation du DEP (Data\nExecution Prevention) peut limiter l\u0027impact de cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2010-0806",
"url": "https://www.cve.org/CVERecord?id=CVE-2010-0806"
}
],
"initial_release_date": "2010-03-10T00:00:00",
"last_revision_date": "2010-03-31T00:00:00",
"links": [
{
"title": "Avis du CERTA CERTA-2010-AVI-146 du 31 mars 2010 :",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-146/"
}
],
"reference": "CERTA-2010-ALE-004",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2010-03-10T00:00:00.000000"
},
{
"description": "publication du correctif.",
"revision_date": "2010-03-31T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer permet l\u0027ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n\nL\u0027\u00e9diteur a publi\u00e9 un correctif pour rem\u00e9dier \u00e0 cette vuln\u00e9rabilit\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-018 du 30 mars 2010",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS10-018.mspx"
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Microsoft #981374 du 09 mars 2010",
"url": "http://www.microsoft.com/france/technet/security/advisory/981374.mspx"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.