{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Word 2000.","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Word 2002 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Word 2003 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2006-06-14","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de nature pour le moment inconnue dans Microsoft Word\npermettrait \u00e0 un utilisateur distant mal intentionn\u00e9 d'ex\u00e9cuter du code\narbitraire \u00e0 distance sur les versions 2002 et 2003 de Microsoft Word ou\nde provoquer un d\u00e9ni de service sur la version 2000. Cette vuln\u00e9rabilit\u00e9\nfait l'objet d'une utilisation par du code malveillant sur l'Internet.\nElle est exploitable par le biais d'un fichier doc construit de fa\u00e7on\nparticuli\u00e8re.\n\n## Contournement provisoire\n\n## 5.1 Utiliser un logiciel alternatif\n\nIl semblerait que le visualiseur de documents Word de Microsoft ne soit\npas affect\u00e9 par cette vuln\u00e9rabilit\u00e9. Il est donc possible de l'utiliser\npour une simple consultation. Cependant il convient plut\u00f4t d'utiliser un\ntraitement de texte alternatif comme Abiword ou celui de OpenOffice.org.\n\n## 5.2 Mettre \u00e0 jour la base de signatures d'antivirus\n\nCertains \u00e9diteurs d'antivirus proposent d\u00e9j\u00e0 des mises \u00e0 jours de\nsignatures prenant en compte le code malveillant sous sa forme actuelle.\nIl est cependant probable que des variantes apparaissent afin de\ncontourner ces antivirus.\n\n## 5.3 N'ouvrir que les documents provenant de sources de confiance\n\nA la reception d'un document au format doc soit par le biais de la\nmessagerie \u00e9lectronique ou sur tout autre support, il est n\u00e9cessaire de\ns'assurer de la provenance de ce fichier et de ne l'ouvrir que si la\nsource est de confiance.\n\n## Solution\n\nAppliquer le correctif de l'\u00e9diteur (Cf. section documentation)\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de l'US-CERT du 19 mai 2006 :","url":"http://www.us-cert.gov/cas/alerts/SA06-139A.html"},{"title":"Site du Microsoft Security Response Center :","url":"http://blogs.technet.com/msrc/"},{"title":"Bulletin de s\u00e9curit\u00e9 de Microsoft du 13 juin 2006:","url":"http://www.microsoft.com/technet/security/Bulletin/MS06-027.mspx"}],"reference":"CERTA-2006-ALE-006","revisions":[{"description":"version initiale.","revision_date":"2006-05-20T00:00:00.000000"},{"description":"ajout du correctif de Microsoft","revision_date":"2006-06-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 non corrig\u00e9e dans Microsoft Word permettrait \u00e0 un\nutilisateur distant mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire ou de\nprovoquer un d\u00e9ni de service.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Word","vendor_advisories":[{"published_at":null,"title":"Bulletin du SANS du 19 mai 2006","url":"http://isc.sans.org/diary.php/storyid=1347"}]}
