Risque

  • Exécution de code arbitraire à distance ;
  • atteinte à la confidentialité des données.

Systèmes affectés

  1. Microsoft XML Parser 2.6 (toutes versions) et Microsoft XML Core Services 3.0 (toutes versions) sur :
    • Microsoft Windows 2000 Service Pack 4 ;
    • Microsoft Windows XP Service Pack 1 ;
    • Microsoft Windows XP Service Pack 2 ;
    • Microsoft Windows XP Professonal x64 Edition ;
    • Microsoft Windows Server 2003 ;
    • Microsoft Windows Server 2003 Service Pack 1 ;
    • Microsoft Windows Server 2003 et Windows Server 2003 Service Pack 1 pour système Itanium.
  2. Microsoft XML Core Services 4.0 sur :
    • Microsoft Windows 2000 Service Pack 4 ;
    • Microsoft Windows XP Service Pack 1 ;
    • Microsoft Windows XP Service Pack 2 ;
    • Microsoft Windows Server 2003 ;
    • Microsoft Windows Server 2003 Service Pack 1.
  3. Microsoft XML Core Services 5.0 Service Pack 1 sur :
    • Microsoft Office 2003 Service Pack 1 et Service Pack 2.
  4. Microsoft XML Core Services 6.0 sur :
    • Microsoft Windows 2000 Service Pack 4 ;
    • Microsoft Windows XP Service Pack 1 ;
    • Microsoft Windows XP Service Pack 2 ;
    • Microsoft Windows Server 2003 ;
    • Microsoft Windows Server 2003 Service Pack 1.

Résumé

Deux vulnérabilités découvertes dans Microsoft XML Core Services permettent à un utilisateur mal intentionné de porter atteinte à la confidentialité des données et/ou d'exécuter du code arbitraire à distance.

Description

Microsoft XML Core Services permet aux clients de concevoir des applications XML au standard XML 1.0.

  • Une vulnérabilité dans Microsoft XML Core Services permet à un individu mal intentionné de porter atteinte à la confidentialité des données notammment en ayant accès aux informations de session (cookies).

eXtensible Stylesheet Language Transformations (XSLT) permet de manipuler des données au format XML.

  • Une vulnérabilité dans XSLT peut être exploitée par une personne malveillante afin d'exécuter du code arbitraire à distance.

Ces vulnérabilités peuvent être exploitées au moyen d'un site web spécialement construit.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation