Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2004-ALE-012

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 02 décembre 2004
No CERTA-2004-ALE-012-002

Affaire suivie par :

CERTA

BULLETIN D'ALERTE DU CERTA

Objet : Vulnérabilité d'Internet Explorer


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2004-ALE-012

Gestion du document


Tableau 1: Gestion du document
Référence CERTA-2004-ALE-012-002
Titre Vulnérabilité d'Internet Explorer
Date de la première version 09 novembre 2004
Date de la dernière version 02 décembre 2004
Source(s) Bulletin de sécurtié Microsoft MS04-040
  Bulletin de sécurité CERTA-2004-AVI-383
  Bulletin de vulnérabilité VU#842160
  Bulletin d'alerte AusCERT AL-2004.038
Pièce(s) jointe(s)  

Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

Exécution de code arbitraire à distance.

2 Systèmes affectés

Internet Explorer 6 est vulnérable sous les différentes versions de Microsoft Windows.

Selon les vérifications effectuées par les différents CERTs mondiaux sur plusieurs configurations :

  • Internet Explorer 6 sous Microsoft Windows XP Service Pack 1 est vulnérable ;
  • Internet Explorer 6 sous Microsoft Windows 2000 est vulnérable ;
  • Internet Explorer 6 sous Microsoft Windows XP Service Pack 2 semble ne pas être vulnérable au programme d'exploitation « Proof of concept » actuel. Cependant, il se pourrait qu'une future version de ce programme affecte ce type de configuration.

Certaines application telles que Outlook, Outlook Express, AOL, Lotus Notes qui utilisent le contrôle ActiveX du navigateur Internet Explorer 6 pourraient être également affectées par cette vulnérabilité.

3 Résumé

Une vulnérabilité découverte dans Internet Explorer permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

4 Description

Le logiciel de navigation Internet Explorer 6 de Microsoft présente une vulnérabilité de type débordement de mémoire (Buffer Overflow) due à un mauvais traitement des attributs SRC et NAME des balises <FRAME> et <IFRAME> qui permettent aux développeurs d'insérer des cadres dans une page HTML. Cette vulnérabilité permet à une personne mal intentionnée d'exécuter du code arbitraire, avec les privilèges de la victime, à l'aide d'une page HTML ou d'un courrier électronique malicieusement constitués.

Un programme de démonstration (« Proof of concept ») exploitant cette vulnérabilité d'Internet Explorer 6 est d'ores et déjà diffusé sur l'Internet. Cette preuve de faisabilité concerne différentes versions du système d'exploitation Windows.

Plusieurs éditeurs d'anti-virus ont également recensé la diffusion d'un ver (le nom du virus diffère selon les éditeurs) exploitant cette vulnérabilité.

5 Contournement provisoire

Contournement provisoire pour Microsoft Windows :

  • désactiver Active Scripting et ActiveX dans les paramètres de sécurité d'Internet Explorer (cf. Documention). L'opération qui consiste à désactiver l'Active Scripting et l'ActiveX permet de rendre inefficace l'actuel programme d'exploitation « Proof of concept ». Il n'est pas exclu que la vulnérabilité reste exploitable, même si tous les scripts sont désactivés. ;
  • utiliser un autre logiciel de navigation.

Pour Microsoft Windows XP uniquement :

  • appliquer le Service Pack 2 pour Windows XP protège du « Proof of concept ». Cependant le Service Pack 2 pour Windows XP introduit quelques nouveaux mécanismes de sécurité. Toutes les applications n'ont pas été conçues pour tenir compte de ces mécanismes. Le fonctionnement de ces applications peut être altéré dans des proportions plus ou moins grandes. Il est donc préférable de tester avant de déployer à grande échelle.

6 Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

7 Documentation

Gestion détaillée du document

09 novembre 2004
version initiale.
10 novembre 2004
Correction des liens dans la section Documentation.
02 décembre 2004
Ajout de la section Solution et des références aux mises à jour de sécurité Microsoft.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-07-21