CERTA-2004-AVI-342
Vulnerability from certfr_avis - Published: 2004-10-13 - Updated: 2004-10-13None
Description
Plusieurs vulnérabilités ont été découvertes dans certaines versions d'Internet Explorer :
- une vulnérabilité dans la gestion des fichiers CSS (Cascading Style Sheets) permet l'exécution de code arbitraire à distance via une page HTML malicieusement construite (vulnérabilité CAN-2004-0842) ;
- une vulnérabilité dans le modèle de sécurité d'Internet Explorer
permet à un individu mal intentionné d'exécuter du code arbitraire
dans la zone de sécurité
Local Machinevia un site malicieux (vulnérabilité CAN-2004-0727) ; - une vulnérabilité est présente dans l'
Install Enginequi permet l'exécution de code arbitraire à distance sur le système affecté (vulnérabilité CAN-2004-0216 ); - une vulnérabilité dans la gestion des événements de la fonction
glisser et d�poserd'Internet Explorer permet à un individu mal intentionné d'élever ses privilèges via une page malicieuse au format HTML (vulnérabilité CAN-2004-0839) ; - deux vulnérabilités permettent d'afficher une adresse (URL) incorrecte dans la barre d'adresse du navigateur (vulnérabilités CAN-2004-0844 et CAN-2004-0843) ;
- une vulnérabilité dans la gestion des scripts dans certaines balises
(
image tags) permet à un individu mal intentionné d'exécuter du code arbitraire via un site malicieux (vulnérabilité CAN-2004-0841) ; - une vulnérabilité dans la gestion du cache pour les sites SSL (Secure Socket Layer) permet à un individu mal intentionné d'exécuter du code arbitraire (vulnérabilité CAN-2004-0845).
Solution
-
Bulletin de sécurité Microsoft MS04-038 du 12 octobre 2004 :
http://www.microsoft.com/technet/security/bulletin/MS04-038.mspx -
Référence CVE CAN-2004-0842 :
https://www.cve.org/CVERecord?id=CAN-2004-0842 -
Référence CVE CAN-2004-0727 :
https://www.cve.org/CVERecord?id=CAN-2004-0727 -
Référence CVE CAN-2004-0216 :
https://www.cve.org/CVERecord?id=CAN-2004-0216 -
Référence CVE CAN-2004-0839 :
https://www.cve.org/CVERecord?id=CAN-2004-0839 -
Référence CVE CAN-2004-0844 :
https://www.cve.org/CVERecord?id=CAN-2004-0844 -
Référence CVE CAN-2004-0843 :
https://www.cve.org/CVERecord?id=CAN-2004-0843 -
Référence CVE CAN-2004-0841 :
https://www.cve.org/CVERecord?id=CAN-2004-0841 -
Référence CVE CAN-2004-0845 :
https://www.cve.org/CVERecord?id=CAN-2004-0845
Les versions suivantes d'Internet Explorer sont affectées :
- Internet Explorer 5.01 Service Pack 3 sur la plate-forme Windows 2000 SP3 ;
- Internet Explorer 5.01 Service Pack 4 sur la plate-forme Windows 2000 SP4 ;
- Internet Explorer 5.5 Service Pack 2 sur la plate-forme Windows Me ;
- Internet Explorer 6 sur la plate-forme Windows XP ;
- Internet Explorer 6 SP 1 sur les plates-formes Windows 2000 Server SP3 et SP4, Windows XP et Windows XP SP1 ;
- Internet Explorer 6 SP 1 sur les plates-formes Windows NT 4.0 Server SP6a, Windows Server 4.0 Terminal Edition SP6, Windows 98 et SE , Windows Me ;
- Internet Explorer 6 pour Windows XP SP 1 (64-Bit Edition) ;
- Internet Explorer 6 pour Windows Server 2003 ;
- Internet Explorer 6 pour Windows Server 2003 64-Bit Edition et Windows XP 64-Bit Edition Version 2003 ;
- Internet Explorer 6 pour Windows XP SP2.
Impacted products
| Vendor | Product | Description |
|---|
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eLes versions suivantes d\u0027Internet Explorer sont affect\u00e9es :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eInternet Explorer 5.01 Service Pack 3 sur la plate-forme Windows 2000 SP3 ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 5.01 Service Pack 4 sur la plate-forme Windows 2000 SP4 ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 5.5 Service Pack 2 sur la plate-forme Windows Me ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 sur la plate-forme Windows XP ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 SP 1 sur les plates-formes Windows 2000 Server SP3 et SP4, Windows XP et Windows XP SP1 ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 SP 1 sur les plates-formes Windows NT 4.0 Server SP6a, Windows Server 4.0 Terminal Edition SP6, Windows 98 et SE , Windows Me ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 pour Windows XP SP 1 (64-Bit Edition) ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 pour Windows Server 2003 ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 pour Windows Server 2003 64-Bit Edition et Windows XP 64-Bit Edition Version 2003 ;\u003c/LI\u003e \u003cLI\u003eInternet Explorer 6 pour Windows XP SP2.\u003c/LI\u003e \u003c/UL\u003e",
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans certaines versions\nd\u0027Internet Explorer :\n\n- une vuln\u00e9rabilit\u00e9 dans la gestion des fichiers CSS (Cascading Style\n Sheets) permet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance via une\n page HTML malicieusement construite (vuln\u00e9rabilit\u00e9 CAN-2004-0842) ;\n- une vuln\u00e9rabilit\u00e9 dans le mod\u00e8le de s\u00e9curit\u00e9 d\u0027Internet Explorer\n permet \u00e0 un individu mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire\n dans la zone de s\u00e9curit\u00e9 `Local Machine` via un site malicieux\n (vuln\u00e9rabilit\u00e9 CAN-2004-0727) ;\n- une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans l\u0027`Install Engine` qui permet\n l\u0027ex\u00e9cution de code arbitraire \u00e0 distance sur le syst\u00e8me affect\u00e9\n (vuln\u00e9rabilit\u00e9 CAN-2004-0216 );\n- une vuln\u00e9rabilit\u00e9 dans la gestion des \u00e9v\u00e9nements de la fonction\n `glisser et d\ufffdposer` d\u0027Internet Explorer permet \u00e0 un individu mal\n intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges via une page malicieuse au\n format HTML (vuln\u00e9rabilit\u00e9 CAN-2004-0839) ;\n- deux vuln\u00e9rabilit\u00e9s permettent d\u0027afficher une adresse (URL)\n incorrecte dans la barre d\u0027adresse du navigateur (vuln\u00e9rabilit\u00e9s\n CAN-2004-0844 et CAN-2004-0843) ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion des scripts dans certaines balises\n (`image tags`) permet \u00e0 un individu mal intentionn\u00e9 d\u0027ex\u00e9cuter du\n code arbitraire via un site malicieux (vuln\u00e9rabilit\u00e9 CAN-2004-0841)\n ;\n- une vuln\u00e9rabilit\u00e9 dans la gestion du cache pour les sites SSL\n (Secure Socket Layer) permet \u00e0 un individu mal intentionn\u00e9\n d\u0027ex\u00e9cuter du code arbitraire (vuln\u00e9rabilit\u00e9 CAN-2004-0845).\n\n## Solution\n\n- Bulletin de s\u00e9curit\u00e9 Microsoft MS04-038 du 12 octobre 2004 :\n\n http://www.microsoft.com/technet/security/bulletin/MS04-038.mspx\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0842 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0842\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0727 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0727\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0216 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0216\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0839 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0839\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0844 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0844\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0843 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0843\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0841 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0841\n\n- R\u00e9f\u00e9rence CVE CAN-2004-0845 :\n\n https://www.cve.org/CVERecord?id=CAN-2004-0845\n",
"cves": [],
"initial_release_date": "2004-10-13T00:00:00",
"last_revision_date": "2004-10-13T00:00:00",
"links": [],
"reference": "CERTA-2004-AVI-342",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-10-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": null,
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Internet Explorer",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MS04-038 de Microsoft",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…