{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Microsoft Internet Explorer 6.</P>  <P>La vuln\u00e9rabilit\u00e9 du composant ADODB.Stream affecte \u00e9galement  les versions 5.x d'Internet Explorer.</P>","closed_at":"2004-08-03","content":"## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le navigateur Internet\nExplorer version 6 :\n\n-   la premi\u00e8re vuln\u00e9rabilit\u00e9 concerne les fichiers d'aide de type CHM\n    au format Microsoft ITS et permet d'acc\u00e8der aux ressources locales\n    de la machine cible. Cet acc\u00e8s s'effectue par le biais du champ\n    Location de l'en-t\u00eate HTTP.  \n-   La deuxi\u00e8me vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9\n    d'ex\u00e9cuter du code avec les privil\u00e8ges de la zone Machine locale.\n\nCette deuxi\u00e8me vuln\u00e9rabilit\u00e9 permet d'exploiter une autre faille de\ns\u00e9curit\u00e9 : celle de l'activeX ADODB.Stream. Cette vuln\u00e9rabilit\u00e9 est\nconnue depuis longtemps mais avait \u00e9t\u00e9 jug\u00e9e par Microsoft comme \"non\ndangereuse\", puisqu'il \u00e9tait n\u00e9cessaire de contourner le m\u00e9canisme des\nzones de s\u00e9curit\u00e9 pour l'exploiter.  \n\nCes vuln\u00e9rabilit\u00e9s sont actuellement exploit\u00e9es via un document au\nformat HTML ou un site web malicieusement construit, pour ex\u00e9cuter du\ncode arbitraire sur un syst\u00e8me vuln\u00e9rable.\n\n## Contournement provisoire\n\n-   D\u00e9sactiver l'ex\u00e9cution de scripts pour tous les sites web qui ne\n    sont pas de confiance ;\n\n-   d\u00e9sactiver la gestion du protocole ITS. Pour cela, renommer les\n    clefs du registre Microsoft suivantes :\n\n        HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\ms-its\n        HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\its\n        HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\PROTOCOLS\\Handler\\mk\n\n    Note : on pourra renommer ces clefs de registre en ajoutant -off\n    (ms-its devient ms-its-off)\n\n-   d\u00e9sactiver le composant ADODB.Stream d'Internet Explorer (cf.\n    section Documentation).\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS04-025 de Microsoft afin d'obtenir\nla liste des correctifs (cf. Documentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 Secunia SA11793 du 08 juin 2004 :","url":"http://secunia.com/advisories/11793/"},{"title":"Message de la liste de discussion Full-Disclosure :","url":"http://archives.neohapsis.com/archives/fulldisclosure/2004-06/0104.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS04-025 du 01 Ao\u00fbt 2004 :","url":"http://www.microsoft.com/technet/security/bulletin/ms04-025.mspx"},{"title":"Avis CERTA-2004-AVI-260 du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2004-AVI-260/"},{"title":"Fiche technique de Microsoft pour d\u00e9sinstaller le composant    ADODB.Stream","url":"http://support.microsoft.com/?kbid=870669"}],"reference":"CERTA-2004-ALE-009","revisions":[{"description":"version initiale.","revision_date":"2004-06-09T00:00:00.000000"},{"description":"premi\u00e8re r\u00e9vision : prise en compte de la vuln\u00e9rabilit\u00e9 ADODB.Stream et ajout du lien pour la d\u00e9sinstallation du composant.","revision_date":"2004-07-02T00:00:00.000000"},{"description":"deuxi\u00e8me r\u00e9vision : modification des versions affect\u00e9es et prise en compte de l'exploitation des vuln\u00e9rabilit\u00e9s.","revision_date":"2004-07-05T00:00:00.000000"},{"description":"troisi\u00e8me r\u00e9vision : ajout de la section solution et des r\u00e9f\u00e9rences des avis de Microsoft et du CERTA.","revision_date":"2004-08-03T00:00:00.000000"}],"risks":[{"description":"Acc\u00e8s aux ressources locales"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"Contournement de la politique de s\u00e9curit\u00e9"}],"summary":"Plusieurs vuln\u00e9rabilit\u00e9s d'Internet Explorer version 6 non corrig\u00e9es \u00e0\nce jour permettent \u00e0 un utilisateur mal intentionn\u00e9 d'acc\u00e8der aux\nressources locales de la machine, de contourner la politique de s\u00e9curit\u00e9\net d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9s d'Internet Explorer","vendor_advisories":[{"published_at":null,"title":"Liste de discussion Full-Disclosure","url":null}]}
