{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Toutes les versions du navigateur  Microsoft Internet Explorer, ind\u00e9pendamment des correctifs  install\u00e9s.</p>","closed_at":"2004-04-15","content":"## Description\n\nMicrosoft Windows utilise des fichiers d'aide compil\u00e9s de type CHM\n(extension .chm). Ces fichiers sont au format Microsoft ITS (Microsoft\nInfoTech Storage). Internet Explorer peut acc\u00e9der aux composants\ncontenus dans les fichiers d'aide de type CHM, localement ou sur un site\nInternet distant (en utilisant diff\u00e9rents protocoles tels que ms-its,\nms-itss ou mk:@MSITStore).  \n\nLe standard MHTML (RFC 2110, MIME E-Mail Encapsulation of Aggregate\nDocuments) d\u00e9finit l'inclusion de plusieurs composants d'un document\nHTML (code HTML, images, ...) \u00e0 l'int\u00e9rieur d'un message \u00e9lectronique au\nformat MIME. Internet Explorer peut acc\u00e9der aux objets contenus dans les\ndocuments de type MHTML en utilisant les protocoles tels que ms-its,\nms-itss ou mk:@MSITStore. Il est de plus possible de sp\u00e9cifier un\nendroit distant pour le contenu MHTML.  \n\nUne vuln\u00e9rabilit\u00e9 de Microsoft Internet Explorer dans la gestion des\n\u00e9l\u00e9ments MHTML et du protocole ITS (en relation avec les fichiers d'aide\nCHM) permet \u00e0 un site Internet malveillant de forcer le t\u00e9l\u00e9chargement\nd'un fichier sur le poste de la victime et de le faire ex\u00e9cuter avec les\ndroits de l'utilisateur connect\u00e9.\n\n## Contournement provisoire\n\nDeux contournements provisoires sont possibles \u00e0 ce jour :\n\n-   D\u00e9sactiver l'interpr\u00e9tation des fichiers d'aide au niveau du syst\u00e8me\n    en dissociant l'ex\u00e9cutable hh.exe des fichiers de type .chm. Pour\n    cela, changer la valeur de la clef :\n\n          HKEY_CLASSES_ROOT\\chm.file\\shell\\open\\command\n\n    avec une autre valeur (wordpad.exe par exemple).  \n\n-   D\u00e9sactiver la gestion du protocole ITS. Pour cela, il faut renommer\n    les clefs du registre Microsoft suivantes :\n\n          HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\ms-its\n          HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\its\n          HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\mk\n\n    Note : on pourra renommer ces clefs de registre en ajoutant-off\n    (ms-its devient ms-its-off).\n\n## Solution\n\nUn correctif a \u00e9t\u00e9 publi\u00e9 le 14 avril, voir l'avis de s\u00e9curit\u00e9\nCERTA-2004-AVI-128 pour plus d'informations :\n\n    http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-128/index.html\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 de l'US-CERT VU#323070 :","url":"http://www.kb.cert.org/vuls/id/323070"},{"title":"Avis de s\u00e9curit\u00e9 Secunia SA10523 du 02 janvier 2004 :","url":"http://secunia.com/advisories/10523"},{"title":"Avis sur W32.Bugbear.c de Symantec :","url":"http://securityresponse.symantec.com/avcenter/venc/data/w32.bugbear.c@mm.html"}],"reference":"CERTA-2004-ALE-005","revisions":[{"description":"version initiale.","revision_date":"2004-04-09T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence \u00e0 l'avis CERTA-2004-AVI-128.","revision_date":"2004-04-15T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s dans Microsoft Internet Explorer permettent \u00e0\nun utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire \u00e0\ndistance.  \n\nUne variante du virus Bugbear exploite d\u00e9j\u00e0 ces vuln\u00e9rabilit\u00e9s.\n","title":"Vuln\u00e9rabilit\u00e9 d'Internet Explorer","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 AusCERT AU-2004.007","url":"http://www.auscert.org.au/3990"}]}
