CERTA-2004-AVI-312

Vulnerability from certfr_avis - Published: 2004-09-15 - Updated: 2004-09-25

Une vulnérabilité de type débordement de mémoire présente dans un des composants permettant le traitement des images au format JPEG peut être exploitée afin de réaliser l'exécution de code arbitraire sur un système vulnérable.

Description

gdiplus.dll est un composant graphique utilisé pour le traitement des images, le dessin vectoriel, etc. disponible en natif sur plusieurs système d'exploitation Windows ou installé avec certains logiciels Microsoft.

Une vulnérabilité de type débordement de mémoire est présente dans le composant gdiplus.dll lors du traitement des images au format JPEG. En incitant un utilisateur à visualiser une image au format JPEG habilement constituée, une personne mal intentionnée peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire à distance sur une plate-forme vulnérable.

Solution

Les applications n'utilisent pas forcément la bibliothèque gdiplus.dll qui se trouve dans l'arborescence système de Windows. Il s'agit donc de corriger le fichier qui aurait pu être créé par l'installation de Windows, puis d'appliquer les correctifs pour toutes les applications vulnérables.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

  • Microsoft Windows XP, Microsoft Windows XP SP1 ;
  • Microsoft Windows XP 64-Bit Edition SP1, Microsoft Windows XP 64-Bit Edition 2003 ;
  • Microsoft Windows server 2003, Microsoft Windows Server 2003 64-Bit Edition ;
  • Microsoft Office XP SP3, Microsoft Office 2003 ;
  • Microsoft Project 2002 SP1, Microsoft Project 2003 ;
  • Microsoft Visio 2002 SP2, Microsoft Visio 2003 ;
  • Microsoft Visual Studio .NET 2002 , Microsoft Visual Studio .NET 2003 ;
  • Microsoft .NET Framework version 1.0 SDK SP2 ;
  • Microsoft Picture IT! 2002, Microsoft Picture IT! version 7.0, Microsoft Picture IT! version 9.0 ;
  • Microsoft Greetings 2002 ;
  • Microsoft Digital Image Pro version 7.0, Microsoft Digital Image Pro version 9 ;
  • Microsoft Digital Image Suite version 9 ;
  • Microsoft Producer for Microsoft Office Powerpoint ;
  • Microsoft Plateform SDK redistributable: GDI+ ;
  • Internet Explorer 6 SP1 ;
  • Microsoft .NET Framework version 1.0 SP2, Microsoft .NET Framework version 1.1.

Microsoft livre un outil, GDI+ detection tool, permettant de détecter la présence de logiciels installant le composant vulnérable sur un système.

NB : la liste ci-dessus des systèmes affectés n'est pas exhaustive. Il est possible que d'autres applications non référencées par Microsoft utilisent leur propre bibliothèque gdiplus.dll vulnérable.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eMicrosoft Windows XP, Microsoft Windows XP SP1 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows XP 64-Bit Edition SP1, Microsoft Windows    XP 64-Bit Edition 2003 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows server 2003, Microsoft Windows Server    2003 64-Bit Edition ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Office XP SP3, Microsoft Office 2003 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Project 2002 SP1, Microsoft Project 2003 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visio 2002 SP2, Microsoft Visio 2003 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Visual Studio .NET 2002 , Microsoft Visual Studio    .NET 2003 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft .NET Framework version 1.0 SDK SP2 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Picture IT! 2002, Microsoft Picture IT! version    7.0, Microsoft Picture IT! version 9.0 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Greetings 2002 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Digital Image Pro version 7.0, Microsoft Digital    Image Pro version 9 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Digital Image Suite version 9 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Producer for Microsoft Office Powerpoint ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Plateform SDK redistributable: GDI+ ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 SP1 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft .NET Framework version 1.0 SP2, Microsoft .NET    Framework version 1.1.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eMicrosoft livre un outil, \u003cTT\u003eGDI+ detection tool\u003c/TT\u003e,  permettant de d\u00e9tecter la pr\u00e9sence de logiciels installant le  composant vuln\u00e9rable sur un syst\u00e8me.\u003cBR\u003e\u003c/P\u003e  \u003cP\u003e\u003cSPAN class=\"textit\"\u003eNB\u003c/SPAN\u003e : la liste ci-dessus des  syst\u00e8mes affect\u00e9s n\u0027est pas exhaustive. Il est possible que  d\u0027autres applications non r\u00e9f\u00e9renc\u00e9es par Microsoft utilisent  leur propre biblioth\u00e8que \u003cSPAN class=\"textit\"\u003egdiplus.dll\u003c/SPAN\u003e  vuln\u00e9rable.\u003c/P\u003e",
  "content": "## Description\n\ngdiplus.dll est un composant graphique utilis\u00e9 pour le traitement des\nimages, le dessin vectoriel, etc. disponible en natif sur plusieurs\nsyst\u00e8me d\u0027exploitation Windows ou install\u00e9 avec certains logiciels\nMicrosoft.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire est pr\u00e9sente dans le\ncomposant gdiplus.dll lors du traitement des images au format JPEG. En\nincitant un utilisateur \u00e0 visualiser une image au format JPEG habilement\nconstitu\u00e9e, une personne mal intentionn\u00e9e peut exploiter cette\nvuln\u00e9rabilit\u00e9 afin d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance sur une\nplate-forme vuln\u00e9rable.\n\n## Solution\n\nLes applications n\u0027utilisent pas forc\u00e9ment la biblioth\u00e8que gdiplus.dll\nqui se trouve dans l\u0027arborescence syst\u00e8me de Windows. Il s\u0027agit donc de\ncorriger le fichier qui aurait pu \u00eatre cr\u00e9\u00e9 par l\u0027installation de\nWindows, puis d\u0027appliquer les correctifs pour toutes les applications\nvuln\u00e9rables.  \n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2004-09-15T00:00:00",
  "last_revision_date": "2004-09-25T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS04-028 du 14 septembre    2004 :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms04-028.mspx"
    }
  ],
  "reference": "CERTA-2004-AVI-312",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-09-15T00:00:00.000000"
    },
    {
      "description": "pr\u00e9cision concernant les applicatifs tiers affect\u00e9s par la vuln\u00e9rabilit\u00e9.",
      "revision_date": "2004-09-25T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans un des\ncomposants permettant le traitement des images au format JPEG peut \u00eatre\nexploit\u00e9e afin de r\u00e9aliser l\u0027ex\u00e9cution de code arbitraire sur un syst\u00e8me\nvuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de GDI+ de Microsoft",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "BUlletin de s\u00e9curit\u00e9 MS04-028 de Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…