CERTA-2005-AVI-489

Vulnerability from certfr_avis - Published: 2005-12-14 - Updated: 2005-12-14

De nombreuses vulnérabilités découvertes dans Internet Explorer permettent à un utilisateur mal intentionné de porter atteinte à la confidentialité des données ou d'exécuter du code arbitraire à distance.

Description

  • Une vulnérabilité dans la gestion des boîtes de dialogue de téléchargement de fichier peut être exploitée afin d'exécuter du code arbitraire à distance.

    Cette vulnérabilité est due à une erreur dans le traitement des informations qui sont transmises entre les pages web et/ou une boîte de dialogue vers une boîte de dialogue pour télécharger un fichier (CAN-2005-2829) ;

  • une vulnérabilité est présente dans Internet Explorer lors d'une connexion HTTPS vers un serveur mandataire (proxy) nécessitant une authentification basic.

    Cette vulnérabilité permet à un utilisateur distant d'avoir connaissance des adresses réticulaires (URL) en clair malgré la connexion HTTPS (CAN-2005-2830) ;

  • une vulnérabilité dans la manière dont Internet Explorer exécute des objets COM (Component Object Model) qui ne sont pas initialement destinés à être exécutés par Internet Explorer, permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance au moyen d'un objet COM malicieusement construit (CAN-2005-2831) ;

  • une vulnérabilité dans le traitement des objets DOM (Document Object Model) permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance au moyen d'un site web malicieusement constitué (CAN-2005-1790).

    Cette vulnérabilité fait l'objet d'un bulletin d'alerte du CERTA mis à jour le 14 décembre 2005 (cf. CERTA-2005-ALE-017).

Contournement provisoire

Se reférer au bulletin de sécurité de l'éditeur pour prendre connaissance des contournements provisoires (cf. section Documentation).

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows XP Professional x64 Edition ;
Microsoft Windows Microsoft Windows Server 2003 (incluant les systèmes Itanium) ;
Microsoft Windows Microsoft Windows 98, Microsoft Windows 98 Second Edition et Microsoft Windows Millennium Edition.
Microsoft Windows Microsoft Windows Server 2003 x64 Edition Family ;
Microsoft Windows Microsoft Windows XP Service Pack 1 & 2 ;
Microsoft Windows Microsoft Windows Server 2003 Service Pack 1 (incluant les systèmes Itanium) ;
Microsoft Windows Microsoft Windows 2000 Service Pack 4 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows XP Professional x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 (incluant les syst\u00e8mes Itanium) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 98, Microsoft Windows 98 Second Edition et Microsoft Windows Millennium Edition.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 x64 Edition Family ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 1 \u0026 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 Service Pack 1 (incluant les syst\u00e8mes Itanium) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Une vuln\u00e9rabilit\u00e9 dans la gestion des bo\u00eetes de dialogue de\n    t\u00e9l\u00e9chargement de fichier peut \u00eatre exploit\u00e9e afin d\u0027ex\u00e9cuter du\n    code arbitraire \u00e0 distance.\n\n    Cette vuln\u00e9rabilit\u00e9 est due \u00e0 une erreur dans le traitement des\n    informations qui sont transmises entre les pages web et/ou une bo\u00eete\n    de dialogue vers une bo\u00eete de dialogue pour t\u00e9l\u00e9charger un fichier\n    (CAN-2005-2829) ;\n\n      \n\n-   une vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans Internet Explorer lors d\u0027une\n    connexion HTTPS vers un serveur mandataire (proxy) n\u00e9cessitant une\n    authentification basic.\n\n    Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur distant d\u0027avoir\n    connaissance des adresses r\u00e9ticulaires (URL) en clair malgr\u00e9 la\n    connexion HTTPS (CAN-2005-2830) ;\n\n      \n\n-   une vuln\u00e9rabilit\u00e9 dans la mani\u00e8re dont Internet Explorer ex\u00e9cute des\n    objets COM (Component Object Model) qui ne sont pas initialement\n    destin\u00e9s \u00e0 \u00eatre ex\u00e9cut\u00e9s par Internet Explorer, permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\n    au moyen d\u0027un objet COM malicieusement construit (CAN-2005-2831) ;\n\n      \n\n-   une vuln\u00e9rabilit\u00e9 dans le traitement des objets DOM (Document Object\n    Model) permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code\n    arbitraire \u00e0 distance au moyen d\u0027un site web malicieusement\n    constitu\u00e9 (CAN-2005-1790).\n\n    Cette vuln\u00e9rabilit\u00e9 fait l\u0027objet d\u0027un bulletin d\u0027alerte du CERTA mis\n    \u00e0 jour le 14 d\u00e9cembre 2005 (cf. CERTA-2005-ALE-017).\n\n## Contournement provisoire\n\nSe ref\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour prendre\nconnaissance des contournements provisoires (cf. section Documentation).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-12-14T00:00:00",
  "last_revision_date": "2005-12-14T00:00:00",
  "links": [
    {
      "title": "Bulletin d\u0027alerte du CERTA CERTA-2005-ALE-017 mis \u00e0 jour le    14 d\u00e9cembre 2005 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2005-ALE-017/index.html"
    }
  ],
  "reference": "CERTA-2005-AVI-489",
  "revisions": [
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin d\u0027alerte CERTA-2005-ALE-017 mis \u00e0 jour le 14 d\u00e9cembre 2005.",
      "revision_date": "2005-12-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "De nombreuses vuln\u00e9rabilit\u00e9s d\u00e9couvertes dans Internet Explorer\npermettent \u00e0 un utilisateur mal intentionn\u00e9 de porter atteinte \u00e0 la\nconfidentialit\u00e9 des donn\u00e9es ou d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Internet Explorer",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS05-054 du 13 d\u00e9cembre 2005",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms05-054.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…