CERTA-2005-AVI-399
Vulnerability from certfr_avis - Published: 2005-10-12 - Updated: 2005-10-12
Une vulnérabilité d'un composant COM (« Component Object Model ») permet l'exécution de code arbitraire à l'aide d'un message SMTP (protocole de messagerie internet le plus courant) malicieusement construit.
Description
Le composant en question est CDO (« Collaboration Data Objects ») et offre une bibliothèque pour la création et la modification de messages internet. Une mauvaise gestion d'un tampon mémoire permet à un utilisateur mal intentionné d'exécuter du code et d'obtenir alors un contrôle total du système.
Contournement provisoire
Désactiver les récepteurs des événements de transport (« event sinks ») en se référant à la procédure décrite dans le bulletin de sécurité de l'éditeur (cf. section Documentation).
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows 2003 toutes architecture, | ||
| Microsoft | Windows | Microsoft Windows XP toutes architectures, | ||
| Microsoft | Windows | Microsoft Exchange 2000 Server SP3 avec le correctif global (« Post-SP3 Update Rollup ») d'août 2004. | ||
| Microsoft | Windows | Microsoft Windows 2000, |
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows 2003 toutes architecture,",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP toutes architectures,",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Exchange 2000 Server SP3 avec le correctif global (\u00ab Post-SP3 Update Rollup \u00bb) d\u0027ao\u00fbt 2004.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000,",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe composant en question est CDO (\u00ab Collaboration Data Objects \u00bb) et\noffre une biblioth\u00e8que pour la cr\u00e9ation et la modification de messages\ninternet. Une mauvaise gestion d\u0027un tampon m\u00e9moire permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code et d\u0027obtenir alors un\ncontr\u00f4le total du syst\u00e8me.\n\n## Contournement provisoire\n\nD\u00e9sactiver les r\u00e9cepteurs des \u00e9v\u00e9nements de transport (\u00ab event sinks \u00bb)\nen se r\u00e9f\u00e9rant \u00e0 la proc\u00e9dure d\u00e9crite dans le bulletin de s\u00e9curit\u00e9 de\nl\u0027\u00e9diteur (cf. section Documentation).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [],
"initial_release_date": "2005-10-12T00:00:00",
"last_revision_date": "2005-10-12T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS05-048 du 11 octobre 2005 :",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS05-048.mspx"
},
{
"title": "Article en fran\u00e7ais de la base de connaissance sur l\u0027\u00e9num\u00e9ration des r\u00e9cepteurs d\u0027\u00e9v\u00e9nements de transport enregistr\u00e9s :",
"url": "http://support.microsoft.com/default.aspx?scid=kb;fr;f258224"
}
],
"reference": "CERTA-2005-AVI-399",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-10-12T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 d\u0027un composant COM (\u00ab Component Object Model \u00bb) permet\nl\u0027ex\u00e9cution de code arbitraire \u00e0 l\u0027aide d\u0027un message SMTP (protocole de\nmessagerie internet le plus courant) malicieusement construit.\n",
"title": "Vuln\u00e9rabilit\u00e9 d\u0027un composant Microsoft Windows et Exchange Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis MS05-048 de Microsoft",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.