Risques
- Déni de service à distance
- Exécution de code arbitraire à distance
Systèmes affectés
- Microsoft Word 2000.
- Microsoft Word 2002 ;
- Microsoft Word 2003 ;
Résumé
Une vulnérabilité non corrigée dans Microsoft Word permettrait à un utilisateur distant mal intentionné d'exécuter du code arbitraire ou de provoquer un déni de service.
Description
Une vulnérabilité de nature pour le moment inconnue dans Microsoft Word permettrait à un utilisateur distant mal intentionné d'exécuter du code arbitraire à distance sur les versions 2002 et 2003 de Microsoft Word ou de provoquer un déni de service sur la version 2000. Cette vulnérabilité fait l'objet d'une utilisation par du code malveillant sur l'Internet. Elle est exploitable par le biais d'un fichier doc construit de façon particulière.
Contournement provisoire
5.1 Utiliser un logiciel alternatif
Il semblerait que le visualiseur de documents Word de Microsoft ne soit pas affecté par cette vulnérabilité. Il est donc possible de l'utiliser pour une simple consultation. Cependant il convient plutôt d'utiliser un traitement de texte alternatif comme Abiword ou celui de OpenOffice.org.
5.2 Mettre à jour la base de signatures d'antivirus
Certains éditeurs d'antivirus proposent déjà des mises à jours de signatures prenant en compte le code malveillant sous sa forme actuelle. Il est cependant probable que des variantes apparaissent afin de contourner ces antivirus.
5.3 N'ouvrir que les documents provenant de sources de confiance
A la reception d'un document au format doc soit par le biais de la messagerie électronique ou sur tout autre support, il est nécessaire de s'assurer de la provenance de ce fichier et de ne l'ouvrir que si la source est de confiance.
Solution
Appliquer le correctif de l'éditeur (Cf. section documentation)
Documentation
- Bulletin du SANS du 19 mai 2006 http://isc.sans.org/diary.php/storyid=1347
- Bulletin de sécurité de Microsoft du 13 juin 2006: http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx
- Bulletin de sécurité de l'US-CERT du 19 mai 2006 : http://www.us-cert.gov/cas/alerts/SA06-139A.html
- Site du Microsoft Security Response Center : http://blogs.technet.com/msrc/