CERTA-2005-AVI-052
Vulnerability from certfr_avis - Published: 2005-02-09 - Updated: 2005-02-09
Deux vulnérabilités sont présentes dans le traitement des objets OLE et COM. Ces deux vulnérabilités peuvent être exploitées par un utilisateur local mal intentionné pour exécuter du code arbitraire avec des privilèges élevés.
Description
Deux vulnérabilités sont présentes dans le traitement de certains objets sur Microsoft Windows :
- La première vulnérabilité est présente dans le traitement des objets OLE. Un utilisateur mal intentionné peut, par le biais d'un logiciel utilisant les objets OLE, exploiter la vulnérabilité en envoyant un objet OLE malicieusement construit.
- La seonde vulnérabilité est présente dans le traitement des structures de données COM. Un utilisateur local mal intentionné peut exécuter du code arbitaire avec des accès privilègiés en exploitant cette vulnérabilité
Un grand nombre de logiciels sont également touchés par ces vulnérabilités car ils utilisent les objets COM du système d'exploitation.
Solution
Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows Server 2003 édition entreprise ; | ||
| Microsoft | Windows | Microsoft Windows 98 ; | ||
| Microsoft | Windows | Microsoft Windows 98 seconde édition ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Professional ; | ||
| Microsoft | N/A | Microsoft Windows Server 2003 édition web ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 édition standard ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Advanced Server ; | ||
| Microsoft | Windows | Microsoft Windows Millenium ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Server ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 édition Datacenter ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Datacenter Server ; |
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows Server 2003 \u00e9dition entreprise ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 98 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 98 seconde \u00e9dition ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Professional ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 \u00e9dition web ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 \u00e9dition standard ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Advanced Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Millenium ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 \u00e9dition Datacenter ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Datacenter Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le traitement de certains objets\nsur Microsoft Windows :\n\n- La premi\u00e8re vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le traitement des objets\n OLE. Un utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un logiciel\n utilisant les objets OLE, exploiter la vuln\u00e9rabilit\u00e9 en envoyant un\n objet OLE malicieusement construit.\n- La seonde vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans le traitement des\n structures de donn\u00e9es COM. Un utilisateur local mal intentionn\u00e9 peut\n ex\u00e9cuter du code arbitaire avec des acc\u00e8s privil\u00e8gi\u00e9s en exploitant\n cette vuln\u00e9rabilit\u00e9\n\nUn grand nombre de logiciels sont \u00e9galement touch\u00e9s par ces\nvuln\u00e9rabilit\u00e9s car ils utilisent les objets COM du syst\u00e8me\nd\u0027exploitation.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"initial_release_date": "2005-02-09T00:00:00",
"last_revision_date": "2005-02-09T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS05-012 du 8 f\u00e9vrier 2005 :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms05-012.mspx"
}
],
"reference": "CERTA-2005-AVI-052",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-02-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans le traitement des objets OLE et\nCOM. Ces deux vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur\nlocal mal intentionn\u00e9 pour ex\u00e9cuter du code arbitraire avec des\nprivil\u00e8ges \u00e9lev\u00e9s.\n",
"title": "Vuln\u00e9rabilit\u00e9s sur le traitement des objets OLE et COM",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de securite MS05-012",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…