CERTFR-2017-ALE-002
Vulnerability from certfr_alerte

Une vulnérabilité a été découverte dans Microsoft Windows. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

La vulnérabilité présente dans la bibliothèque Graphics Device Interface (gdi32.dll) de Windows permet à un attaquant de lire des portions de mémoire auquel il n'a pas normalement accès.
Cette faille provient d'un manque de vérification dans la gestion des Device Independant Bitmaps (DIB) qui sont contenus dans les fichiers de type Enhanced Metafiles (EMF).

L'attaque peut être déclenchée si un utilisateur se rend sur un site internet contenant un fichier .emf piégé en utilisant Internet Explorer.
Un fichier .emf peut également être inclus dans d'autres documents (ex. .docx), ce qui augmente la surface d'attaque. Le chercheur Mateusz Jurczyk dit avoir réussi à exploiter la vulnérabilité à distance par le biais de Office Online.

L'impact de cette vulnérabilité dépend de l'emplacement où est chargé le fichier malveillant en mémoire, et de ce qui est disponible dans les adresses proches.

À l'occasion de la mise à jour de sécurité du mois de mars 2017, cette vulnérabilité a été corrigée par Microsoft.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Windows 10
Microsoft Windows Windows 7
Microsoft Windows Windows Vista
Microsoft Windows Windows 8.1

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Windows 10",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 7",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Vista",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 8.1",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2017-03-15",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2017-0038",
      "url": "https://www.cve.org/CVERecord?id=CVE-2017-0038"
    }
  ],
  "initial_release_date": "2017-02-20T00:00:00",
  "last_revision_date": "2017-03-15T00:00:00",
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2017-AVI-082 Multiples vuln\u00e9rabilit\u00e9s    dans Microsoft Windows",
      "url": "http://www.cert.ssi.gouv.fr/site/CERTFR-2017-AVI-082"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS17-013 du 14 mars 2017",
      "url": "https://technet.microsoft.com/fr-fr/library/security/MS17-013"
    }
  ],
  "reference": "CERTFR-2017-ALE-002",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2017-02-20T00:00:00.000000"
    },
    {
      "description": "cl\u00f4ture de l\u0027alerte",
      "revision_date": "2017-03-15T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans \u003cspan class=\"textit\"\u003eMicrosoft\nWindows\u003c/span\u003e. Elle permet \u00e0 un attaquant de provoquer une atteinte \u00e0\nla confidentialit\u00e9 des donn\u00e9es.\n\nLa vuln\u00e9rabilit\u00e9 pr\u00e9sente dans la biblioth\u00e8que Graphics Device Interface\n(\u003cspan class=\"textit\"\u003egdi32.dll\u003c/span\u003e) de Windows permet \u00e0 un attaquant\nde lire des portions de m\u00e9moire auquel il n\u0027a pas normalement acc\u00e8s.  \nCette faille provient d\u0027un manque de v\u00e9rification dans la gestion des\nDevice Independant Bitmaps (DIB) qui sont contenus dans les fichiers de\ntype Enhanced Metafiles (EMF).  \n\nL\u0027attaque peut \u00eatre d\u00e9clench\u00e9e si un utilisateur se rend sur un site\ninternet contenant un fichier \u003cspan class=\"textit\"\u003e.emf\u003c/span\u003e pi\u00e9g\u00e9 en\nutilisant Internet Explorer.  \nUn fichier \u003cspan class=\"textit\"\u003e.emf\u003c/span\u003e peut \u00e9galement \u00eatre inclus\ndans d\u0027autres documents (ex. \u003cspan class=\"textit\"\u003e.docx\u003c/span\u003e), ce qui\naugmente la surface d\u0027attaque. Le chercheur Mateusz Jurczyk dit avoir\nr\u00e9ussi \u00e0 exploiter la vuln\u00e9rabilit\u00e9 \u00e0 distance par le biais de \u003cspan\nclass=\"textit\"\u003eOffice Online\u003c/span\u003e.  \n\nL\u0027impact de cette vuln\u00e9rabilit\u00e9 d\u00e9pend de l\u0027emplacement o\u00f9 est charg\u00e9 le\nfichier malveillant en m\u00e9moire, et de ce qui est disponible dans les\nadresses proches.  \n\n\u00c0 l\u0027occasion de la mise \u00e0 jour de s\u00e9curit\u00e9 du mois de mars 2017, cette\nvuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 corrig\u00e9e par Microsoft.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Rapport de Bogue de Project Zero du 16 f\u00e9vrier 2017",
      "url": "https://bugs.chromium.org/p/project-zero/issues/detail?id=992"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…