CERTFR-2018-ALE-013
Vulnerability from certfr_alerte

Le 19 décembre 2018, Microsoft a publié un correctif de sécurité hors du cycle de correctif mensuel de l'entreprise. La vulnérabilité corrigée affecte le moteur de script utilisé par le navigateur Internet Explorer. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.

D'après les informations fournies par l'éditeur, la vulnérabilité a été observée comme étant exploitée.

Le CERT-FR recommande l'application des correctifs de sécurité de l'éditeur dans les plus brefs délais (cf. section Documentation).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Contournement provisoire

Des solutions de contournement provisoires sont proposées par Microsoft. Le détail de ces mesures est disponible dans le bulletin de sécurité de l'éditeur (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft N/A Internet Explorer 9
Microsoft N/A Internet Explorer 10
Microsoft N/A Internet Explorer 11

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Internet Explorer 9",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 10",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Internet Explorer 11",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2019-02-04",
  "content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nDes solutions de contournement provisoires sont propos\u00e9es par Microsoft.\nLe d\u00e9tail de ces mesures est disponible dans le bulletin de s\u00e9curit\u00e9 de\nl\u0027\u00e9diteur (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2018-8653",
      "url": "https://www.cve.org/CVERecord?id=CVE-2018-8653"
    }
  ],
  "initial_release_date": "2018-12-20T00:00:00",
  "last_revision_date": "2019-02-04T00:00:00",
  "links": [
    {
      "title": "Avis CERT-FR CERTFR-2018-AVI-606 Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer",
      "url": "https://cert.ssi.gouv.fr/avis/CERTFR-2018-AVI-606/"
    }
  ],
  "reference": "CERTFR-2018-ALE-013",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2018-12-20T00:00:00.000000"
    },
    {
      "description": "Cl\u00f4ture de l\u0027alerte",
      "revision_date": "2019-02-04T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Le 19 d\u00e9cembre 2018, Microsoft a publi\u00e9 un correctif de s\u00e9curit\u00e9 hors du\ncycle de correctif mensuel de l\u0027entreprise. La vuln\u00e9rabilit\u00e9 corrig\u00e9e\naffecte le moteur de script utilis\u00e9 par le navigateur Internet Explorer.\nElle permet \u00e0 un attaquant de provoquer une ex\u00e9cution de code arbitraire\n\u00e0 distance.\n\nD\u0027apr\u00e8s les informations fournies par l\u0027\u00e9diteur, la vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9\nobserv\u00e9e comme \u00e9tant exploit\u00e9e.\n\nLe CERT-FR recommande l\u0027application des correctifs de s\u00e9curit\u00e9 de\nl\u0027\u00e9diteur dans les plus brefs d\u00e9lais (cf. section Documentation).\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft CVE-2018-8653 du 19 d\u00e9cembre 2018",
      "url": "https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8653"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…