CERTA-2010-ALE-016
Vulnerability from certfr_alerte

Une vulnérabilité découverte dans Adobe Shockwave Player permet à un utilisateur de provoquer un déni de service ou d'exécuter du code arbitraire à distance.

Description

Une vulnérabilité causée par une erreur dans le traitement des fichiers au format DIR a été découverte dans Adobe Shockwave Player. Elle permet à une personne malveillante distante de provoquer un déni de service ou d'exécuter du code arbitraire. Cette vulnérabilité peut être exploitée au moyen d'un fichier DIR spécialement construit, via un navigateur Internet mais d'autres vecteurs d'exploitation sont envisageables.

Contournement provisoire

Ces contournements provisoires ne sont plus d'actualité, un correctif étant disponible Désactiver Shockwave Player.

Afin de limiter l'impact lié à l'exploitation de cette vulnérabilité, les contournements décrits ci-dessous, non exhaustifs, peuvent être appliqués.

Remarque : la mise en oeuvre de ces contournements de sécurité peut avoir des effets de bords sur l'activité du système. Il est important de les tester avant tout déploiement.

5.1 ActiveX pour Internet Explorer

Désactiver le contrôle ActiveX. Il faut positionner la valeur Compatibility Flags pour le Class Identifier comme décrit ci-dessous :

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}]
``Compatibility Flags''=dword:00000400

Class Identifier à désactiver :

{233C1507-6A77-46A4-9443-F871F945D258}

5.2 Module pour Mozilla Firefox

Désactiver le module Shockwave for Director dans le navigateur de Mozilla Firefox :

  • Dans Outils, puis Modules complémentaires ;
  • sélectionner le module Shockwave for Director et le désactiver.

Solution

Se référer au bulletin de sécurité Adobe APSB10-25 du 28 octobre 2010 pour l'obtention des correctifs (cf. section Documentation).

  • Adobe Shockwave Player 11.5.8.612 et antérieures.

Cette vulnérabilité peut affecter les systèmes d'exploitation suivants :

  • Microsoft Windows ;
  • Apple Mac OS X.
Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eAdobe Shockwave Player 11.5.8.612 et ant\u00e9rieures.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eCette vuln\u00e9rabilit\u00e9 peut affecter les syst\u00e8mes d\u0027exploitation  suivants :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eMicrosoft Windows ;\u003c/LI\u003e    \u003cLI\u003eApple Mac OS X.\u003c/LI\u003e  \u003c/UL\u003e",
  "closed_at": "2010-10-29",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 caus\u00e9e par une erreur dans le traitement des fichiers\nau format DIR a \u00e9t\u00e9 d\u00e9couverte dans Adobe Shockwave Player. Elle permet\n\u00e0 une personne malveillante distante de provoquer un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter du code arbitraire. Cette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e\nau moyen d\u0027un fichier DIR sp\u00e9cialement construit, via un navigateur\nInternet mais d\u0027autres vecteurs d\u0027exploitation sont envisageables.\n\n## Contournement provisoire\n\nCes contournements provisoires ne sont plus d\u0027actualit\u00e9, un correctif\n\u00e9tant disponible D\u00e9sactiver Shockwave Player.\n\nAfin de limiter l\u0027impact li\u00e9 \u00e0 l\u0027exploitation de cette vuln\u00e9rabilit\u00e9,\nles contournements d\u00e9crits ci-dessous, non exhaustifs, peuvent \u00eatre\nappliqu\u00e9s.\n\nRemarque : la mise en oeuvre de ces contournements de s\u00e9curit\u00e9 peut\navoir des effets de bords sur l\u0027activit\u00e9 du syst\u00e8me. Il est important de\nles tester avant tout d\u00e9ploiement.\n\n## 5.1 ActiveX pour Internet Explorer\n\nD\u00e9sactiver le contr\u00f4le ActiveX. Il faut positionner la valeur\nCompatibility Flags pour le Class Identifier comme d\u00e9crit ci-dessous :\n\n    [HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Internet Explorer\\ActiveX Compatibility\\{XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}]\n    ``Compatibility Flags\u0027\u0027=dword:00000400\n\nClass Identifier \u00e0 d\u00e9sactiver :  \n\n    {233C1507-6A77-46A4-9443-F871F945D258}\n\n## 5.2 Module pour Mozilla Firefox\n\nD\u00e9sactiver le module Shockwave for Director dans le navigateur de\nMozilla Firefox :\n\n-   Dans Outils, puis Modules compl\u00e9mentaires ;\n-   s\u00e9lectionner le module Shockwave for Director et le d\u00e9sactiver.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Adobe APSB10-25 du 28 octobre 2010\npour l\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2010-3653",
      "url": "https://www.cve.org/CVERecord?id=CVE-2010-3653"
    }
  ],
  "initial_release_date": "2010-10-22T00:00:00",
  "last_revision_date": "2010-10-29T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSB10-25 du 28 ocotbre 2010 :",
      "url": "http://www.adobe.com/support/security/bulletins/apsb10-25.html"
    },
    {
      "title": "Avis CERTA-2010-AVI-523 du 29 octobre 2010 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-523/index.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe APSA10-04.html du 21 octobre    2010 :",
      "url": "http://www.adobe.com/support/security/advisories/apsa10-04.html"
    }
  ],
  "reference": "CERTA-2010-ALE-016",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2010-10-22T00:00:00.000000"
    },
    {
      "description": "ajout du correctif.",
      "revision_date": "2010-10-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 d\u00e9couverte dans Adobe Shockwave Player permet \u00e0 un\nutilisateur de provoquer un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 Adobe Shockwave Player",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Adobe du 21 octobre 2010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…