Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Microsoft Internet Explorer version 6.0 pour Windows Server 2003.
  • Microsoft Internet Explorer versions 5.01, 5.5 et 6.0 ;

Description

Dans le bulletin de sécurité MS03-032 "Cumulative Patch for Internet Explorer" (se référer au bulletin CERTA-2003-AVI-139), Microsoft annonçait publiquement l'existence d'une vulnérabilité liée à un contrôle incorrect du type de données spécifié dans l'attribut data de la balise object et publiait un correctif.

Cette vulnérabilité peut être exploitée au moyen d'un site web ou d'un message électronique au format HTML habilement constitué et permettre ainsi à un utilisateur mal intentionné d'exécuter du code arbitraire sur la plate-forme vulnérable.

Depuis la sortie du bulletin, il a été démontré que le correctif proposé par Microsoft ne prévient pas l'exploitation de la vulnérabilité dans le cas ou le document appelant n'est pas un document HTML statique.

Des techniques d'exploitation de cette vulnérabilité à partir de documents HTML générés dynamiquement ont largement été décrites dans plusieurs forums sur l'Internet.

Contournement provisoire

Dans l'attente de l'application du correctif, il est fortement conseillé de prendre certaines précautions :

  • limiter la consultation des sites WEB, respecter les règles d'usage relatives à la messagerie (se référer à la note d'information CERTA-2000-INF-002) ;

  • désactiver le support des contrôles Active X au niveau d'Internet Explorer ;

  • renommer ou supprimer la clef de registre

    HKLM\SOFTWARE\Classes\MIME\Database\Content Type\application/hta empêchant ainsi l'exécution de documents au format application/hta.

Solution

La version 1.4 du bulletin de sécurité MS03-032 "Cumulative Patch for Internet Explorer" mentionne l'existence d'un nouveau bulletin de sécurité MS03-040 "Cumulative Patch for Internet Explorer".

Se référer au bulletin de sécurité MS03-040 (cf. section Documentation) pour la disponibilité du correctif.

Documentation