Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2000-AVI-015

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 19 juillet 2000
No CERTA-2000-AVI-015

Affaire suivie par :

CERTA

AVIS DU CERTA

Objet : Vulnérabilité dans l'en-tête des mèls sous Outlook


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2000-AVI-015

Gestion du document


Tableau 1: gestion du document
Référence CERTA-2000-AVI-015
Titre Vulnérabilité dans l'en-tête des mèls sous Outlook
Date de la première version 19 juillet 2000
Date de la dernière version -
Source(s) Microsoft Security Bulletin
Pièce(s) jointe(s) Aucune
   

Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

Exécution de code en chargeant son courrier depuis sa boîte aux lettres.

2 Systèmes affectés

  • Microsoft Outlook 97, 98, 2000
  • Microsoft Outlook Express 4.0, 4.01, 5.0, 5.01

3 Résumé

Une vulnérabilité à été découverte sous Outlook et Outlook Express permettant à un utilisateur malveillant d'exécuter du code sur une machine distante. Le code peut s'exécuter même si on ne lit par le message et les pièces jointes.

4 Description

Un composant partagé par Outlook et Outlook Express utilise une mémoire tampon, dont le débordement n'est pas contrôlé, qui contient les en-têtes des mèls téléchargés en POP3 ou IMAP4. En provoquant un débordement de cette mémoire tampon, un utilisateur mailvaillant, expédiant un mèl, peut stopper l'application ou exécuter du code sur la machine destinataire.

Cette vulnérabilité fonctionne même si le mèl n'est pas lu, le code malicieux se trouvant dans l'en-tête. En particulier ce problème n'est pas lié aux recommandations de la note CERTA-2000-INF-002 concernant les pièces jointes.

Nota : Les utilisateurs d'Internet Explorer 5.01 Service Pack 1 ou les utilisateurs Internet Explorer 5.5 (sauf sous Windows 2000) ne sont pas affectés par cette vulnérabilité.

5 Solution

Cette vulnérabilité peut être éliminée par l'installation par défaut de :

- Internet Explorer 5.01 Service Pack 1

http://www.microsoft.com/Windows/ie/download/ie501sp1.htm

- Internet Explorer 5.5 sur tous systèmes (excepté Windows 2000*)

http://www.microsoft.com/Windows/ie/download/ie55.htm


* Lors de l'installation d'Internet Explorer 5.5 sous Windows 2000 la version corrigée d'Outlook Express n'est pas installée. La vulnérabilité est donc toujours présente. Windows 2000 Service Pack 1, qui n'est pas encore disponible en France, prendra cette correction en compte.

6 Documentation

- Bulletin Microsoft

http://www.microsoft.com/technet/security/bulletin/MS00-043.asp

Gestion détaillée du document

19 juillet 2000
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-04-26