CERTA-2004-AVI-342

Vulnerability from certfr_avis - Published: 2004-10-13 - Updated: 2004-10-13

None

Description

Plusieurs vulnérabilités ont été découvertes dans certaines versions d'Internet Explorer :

  • une vulnérabilité dans la gestion des fichiers CSS (Cascading Style Sheets) permet l'exécution de code arbitraire à distance via une page HTML malicieusement construite (vulnérabilité CAN-2004-0842) ;
  • une vulnérabilité dans le modèle de sécurité d'Internet Explorer permet à un individu mal intentionné d'exécuter du code arbitraire dans la zone de sécurité Local Machine via un site malicieux (vulnérabilité CAN-2004-0727) ;
  • une vulnérabilité est présente dans l'Install Engine qui permet l'exécution de code arbitraire à distance sur le système affecté (vulnérabilité CAN-2004-0216 );
  • une vulnérabilité dans la gestion des événements de la fonction glisser et d�poser d'Internet Explorer permet à un individu mal intentionné d'élever ses privilèges via une page malicieuse au format HTML (vulnérabilité CAN-2004-0839) ;
  • deux vulnérabilités permettent d'afficher une adresse (URL) incorrecte dans la barre d'adresse du navigateur (vulnérabilités CAN-2004-0844 et CAN-2004-0843) ;
  • une vulnérabilité dans la gestion des scripts dans certaines balises (image tags) permet à un individu mal intentionné d'exécuter du code arbitraire via un site malicieux (vulnérabilité CAN-2004-0841) ;
  • une vulnérabilité dans la gestion du cache pour les sites SSL (Secure Socket Layer) permet à un individu mal intentionné d'exécuter du code arbitraire (vulnérabilité CAN-2004-0845).

Solution

  • Bulletin de sécurité Microsoft MS04-038 du 12 octobre 2004 :

    http://www.microsoft.com/technet/security/bulletin/MS04-038.mspx
    
  • Référence CVE CAN-2004-0842 :

    https://www.cve.org/CVERecord?id=CAN-2004-0842
    
  • Référence CVE CAN-2004-0727 :

    https://www.cve.org/CVERecord?id=CAN-2004-0727
    
  • Référence CVE CAN-2004-0216 :

    https://www.cve.org/CVERecord?id=CAN-2004-0216
    
  • Référence CVE CAN-2004-0839 :

    https://www.cve.org/CVERecord?id=CAN-2004-0839
    
  • Référence CVE CAN-2004-0844 :

    https://www.cve.org/CVERecord?id=CAN-2004-0844
    
  • Référence CVE CAN-2004-0843 :

    https://www.cve.org/CVERecord?id=CAN-2004-0843
    
  • Référence CVE CAN-2004-0841 :

    https://www.cve.org/CVERecord?id=CAN-2004-0841
    
  • Référence CVE CAN-2004-0845 :

    https://www.cve.org/CVERecord?id=CAN-2004-0845
    

Les versions suivantes d'Internet Explorer sont affectées :

  • Internet Explorer 5.01 Service Pack 3 sur la plate-forme Windows 2000 SP3 ;
  • Internet Explorer 5.01 Service Pack 4 sur la plate-forme Windows 2000 SP4 ;
  • Internet Explorer 5.5 Service Pack 2 sur la plate-forme Windows Me ;
  • Internet Explorer 6 sur la plate-forme Windows XP ;
  • Internet Explorer 6 SP 1 sur les plates-formes Windows 2000 Server SP3 et SP4, Windows XP et Windows XP SP1 ;
  • Internet Explorer 6 SP 1 sur les plates-formes Windows NT 4.0 Server SP6a, Windows Server 4.0 Terminal Edition SP6, Windows 98 et SE , Windows Me ;
  • Internet Explorer 6 pour Windows XP SP 1 (64-Bit Edition) ;
  • Internet Explorer 6 pour Windows Server 2003 ;
  • Internet Explorer 6 pour Windows Server 2003 64-Bit Edition et Windows XP 64-Bit Edition Version 2003 ;
  • Internet Explorer 6 pour Windows XP SP2.
Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLes versions suivantes d\u0027Internet Explorer sont affect\u00e9es  :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eInternet Explorer 5.01 Service Pack 3 sur la plate-forme    Windows 2000 SP3 ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 5.01 Service Pack 4 sur la plate-forme    Windows 2000 SP4 ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 5.5 Service Pack 2 sur la plate-forme    Windows Me ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 sur la plate-forme Windows XP ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 SP 1 sur les plates-formes Windows 2000    Server SP3 et SP4, Windows XP et Windows XP SP1 ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 SP 1 sur les plates-formes Windows NT    4.0 Server SP6a, Windows Server 4.0 Terminal Edition SP6,    Windows 98 et SE , Windows Me ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 pour Windows XP SP 1 (64-Bit Edition)    ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 pour Windows Server 2003 ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 pour Windows Server 2003 64-Bit Edition    et Windows XP 64-Bit Edition Version 2003 ;\u003c/LI\u003e    \u003cLI\u003eInternet Explorer 6 pour Windows XP SP2.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans certaines versions\nd\u0027Internet Explorer :\n\n-   une vuln\u00e9rabilit\u00e9 dans la gestion des fichiers CSS (Cascading Style\n    Sheets) permet l\u0027ex\u00e9cution de code arbitraire \u00e0 distance via une\n    page HTML malicieusement construite (vuln\u00e9rabilit\u00e9 CAN-2004-0842) ;\n-   une vuln\u00e9rabilit\u00e9 dans le mod\u00e8le de s\u00e9curit\u00e9 d\u0027Internet Explorer\n    permet \u00e0 un individu mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire\n    dans la zone de s\u00e9curit\u00e9 `Local    Machine` via un site malicieux\n    (vuln\u00e9rabilit\u00e9 CAN-2004-0727) ;\n-   une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans l\u0027`Install    Engine` qui permet\n    l\u0027ex\u00e9cution de code arbitraire \u00e0 distance sur le syst\u00e8me affect\u00e9\n    (vuln\u00e9rabilit\u00e9 CAN-2004-0216 );\n-   une vuln\u00e9rabilit\u00e9 dans la gestion des \u00e9v\u00e9nements de la fonction\n    `glisser et d\ufffdposer` d\u0027Internet Explorer permet \u00e0 un individu mal\n    intentionn\u00e9 d\u0027\u00e9lever ses privil\u00e8ges via une page malicieuse au\n    format HTML (vuln\u00e9rabilit\u00e9 CAN-2004-0839) ;\n-   deux vuln\u00e9rabilit\u00e9s permettent d\u0027afficher une adresse (URL)\n    incorrecte dans la barre d\u0027adresse du navigateur (vuln\u00e9rabilit\u00e9s\n    CAN-2004-0844 et CAN-2004-0843) ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion des scripts dans certaines balises\n    (`image tags`) permet \u00e0 un individu mal intentionn\u00e9 d\u0027ex\u00e9cuter du\n    code arbitraire via un site malicieux (vuln\u00e9rabilit\u00e9 CAN-2004-0841)\n    ;\n-   une vuln\u00e9rabilit\u00e9 dans la gestion du cache pour les sites SSL\n    (Secure Socket Layer) permet \u00e0 un individu mal intentionn\u00e9\n    d\u0027ex\u00e9cuter du code arbitraire (vuln\u00e9rabilit\u00e9 CAN-2004-0845).\n\n## Solution\n\n-   Bulletin de s\u00e9curit\u00e9 Microsoft MS04-038 du 12 octobre 2004 :\n\n        http://www.microsoft.com/technet/security/bulletin/MS04-038.mspx\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0842 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0842\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0727 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0727\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0216 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0216\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0839 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0839\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0844 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0844\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0843 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0843\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0841 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0841\n\n-   R\u00e9f\u00e9rence CVE CAN-2004-0845 :\n\n        https://www.cve.org/CVERecord?id=CAN-2004-0845\n",
  "cves": [],
  "initial_release_date": "2004-10-13T00:00:00",
  "last_revision_date": "2004-10-13T00:00:00",
  "links": [],
  "reference": "CERTA-2004-AVI-342",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-10-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": null,
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 MS04-038 de Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…