Risque

Exécution de code arbitraire à distance.

Systèmes affectés

Internet Explorer 6 est vulnérable sous les différentes versions de Microsoft Windows.

Selon les vérifications effectuées par les différents CERTs mondiaux sur plusieurs configurations :

  • Internet Explorer 6 sous Microsoft Windows XP Service Pack 1 est vulnérable ;
  • Internet Explorer 6 sous Microsoft Windows 2000 est vulnérable ;
  • Internet Explorer 6 sous Microsoft Windows XP Service Pack 2 semble ne pas être vulnérable au programme d'exploitation « Proof of concept » actuel. Cependant, il se pourrait qu'une future version de ce programme affecte ce type de configuration.

Certaines application telles que Outlook, Outlook Express, AOL, Lotus Notes qui utilisent le contrôle ActiveX du navigateur Internet Explorer 6 pourraient être également affectées par cette vulnérabilité.

Résumé

Une vulnérabilité découverte dans Internet Explorer permet à un utilisateur mal intentionné d'exécuter du code arbitraire sur le système vulnérable.

Description

Le logiciel de navigation Internet Explorer 6 de Microsoft présente une vulnérabilité de type débordement de mémoire (Buffer Overflow) due à un mauvais traitement des attributs SRC et NAME des balises <FRAME> et <IFRAME> qui permettent aux développeurs d'insérer des cadres dans une page HTML. Cette vulnérabilité permet à une personne mal intentionnée d'exécuter du code arbitraire, avec les privilèges de la victime, à l'aide d'une page HTML ou d'un courrier électronique malicieusement constitués.

Un programme de démonstration (« Proof of concept ») exploitant cette vulnérabilité d'Internet Explorer 6 est d'ores et déjà diffusé sur l'Internet. Cette preuve de faisabilité concerne différentes versions du système d'exploitation Windows.

Plusieurs éditeurs d'anti-virus ont également recensé la diffusion d'un ver (le nom du virus diffère selon les éditeurs) exploitant cette vulnérabilité.

Contournement provisoire

Contournement provisoire pour Microsoft Windows :

  • désactiver Active Scripting et ActiveX dans les paramètres de sécurité d'Internet Explorer (cf. Documention). L'opération qui consiste à désactiver l'Active Scripting et l'ActiveX permet de rendre inefficace l'actuel programme d'exploitation « Proof of concept ». Il n'est pas exclu que la vulnérabilité reste exploitable, même si tous les scripts sont désactivés. ;
  • utiliser un autre logiciel de navigation.

Pour Microsoft Windows XP uniquement :

  • appliquer le Service Pack 2 pour Windows XP protège du « Proof of concept ». Cependant le Service Pack 2 pour Windows XP introduit quelques nouveaux mécanismes de sécurité. Toutes les applications n'ont pas été conçues pour tenir compte de ces mécanismes. Le fonctionnement de ces applications peut être altéré dans des proportions plus ou moins grandes. Il est donc préférable de tester avant de déployer à grande échelle.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. Documentation).

Documentation