{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Works versions 8.0 et 8.5 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Suite bureautique Mac Office versions v.X et 2004 ;","product":{"name":"Office","vendor":{"name":"Microsoft","scada":false}}},{"description":"Suite bureautique Microsoft Office versions 2000SP3, 2002SP2, 2002SP3, 2003SP1, 2003SP2 ;","product":{"name":"Office","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer et famille Outlook.","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Wordpad toutes versions ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2006-10-11","content":"## Description\n\n-   Un grand nombre de vuln\u00e9rabilit\u00e9s r\u00e9v\u00e9l\u00e9es publiquement affectent la\n    gamme Office. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par le\n    biais de documents malicieusement contruits dont l'ouverture peut\n    provoquer l'ex\u00e9cution de commandes dans le contexte utilisateur.\n-   Plusieurs autres vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans des\n    versions d'Internet Explorer. Ces vuln\u00e9rabilit\u00e9s permettent \u00e0 un\n    attaquant de compromettre le navigateur, directement ou par le biais\n    d'une dll vuln\u00e9rable (vgx.dll). Cette biblioth\u00e8que est utilis\u00e9e pour\n    prendre en compte le format VML (Vector Markup Vector Language). Ce\n    format fond\u00e9 sur le langage XML est utilis\u00e9 pour \u00e9diter certaines\n    images. Deux vecteurs d'attaques sont possibles :\n    -   via une page HTML sp\u00e9cifiquement con\u00e7ue pour exploiter la faille\n        d'Internet Explorer ;\n    -   via des messages \u00e9lectroniques qui seraient lus \u00e0 l'aide des\n        clients de la famille d'Outlook avec prise en compte du langage\n        HTML. Des messages malicieux se propagent d\u00e9ja sur l'Internet.\n-   Comme cela a \u00e9t\u00e9 d\u00e9ja soulign\u00e9 \u00e0 de nombreuses reprises par le\n    CERTA, il est fortement recommand\u00e9 de d\u00e9sactiver par d\u00e9faut les\n    options ActiveX et les scripts en g\u00e9n\u00e9ral en choisissant\n    \u00e9ventuellement leur activation pour les sites de confiance\n    n\u00e9cessitant l'usage de tels composants ou programmes.\n\nUn bulletin de s\u00e9curit\u00e9 Microsoft annonce officiellement une\nvuln\u00e9rabilit\u00e9 dans MS Office Word 2000. Une r\u00e9f\u00e9rence CVE est associ\u00e9e \u00e0\ncette vuln\u00e9rabilit\u00e9, qui est exploit\u00e9e actuellement par du code\nmalveillant.\n\n## Contournement provisoire\n\n**Suite bureautique MS-Office**\n:   N'ouvrir que les documents bureautiques de confiance, et utiliser\n    une suite bureautique alternative \u00e0 jour (OpenOffice, par exemple).\n\n**Internet Explorer 1**\n:   Utiliser un navigateur alternatif \u00e0 jour (Mozilla, Firefox, Op\u00e9ra,\n    etc...)\n\n**Internet Explorer 2**\n:   D\u00e9sactiver les options ActiveX, les scripts (cf. bulletin\n    d'actualit\u00e9 du CERTA)\n\n**Internet Explorer 3 et Outlook**\n:   D\u00e9sactiver la biblioth\u00e8que vgx.dll :\n    <div markdown=\"1\" align=\"center\">\n\n    <span\n    class=\"small\">`regsvr32.exe        \"%CommonProgramFiles%\\Microsoft Shared\\VGX\\vgx.dll\"        -u`</span>\n\n    </div>\n\nUne mise \u00e0 jour de s\u00e9curit\u00e9, publi\u00e9e par Microsoft, est d\u00e9sormais\ndisponible. Elle permet de corriger une des vuln\u00e9rabilit\u00e9s cit\u00e9es dans\nce bulletin d'alerte, en l'occurence celle pr\u00e9sente dans la biblioth\u00e8que\nvgx.dll. Un bulletin de s\u00e9curit\u00e9 du CERTA reprend cette vuln\u00e9rabilit\u00e9\nainsi que la solution associ\u00e9e.\n\nSe r\u00e9f\u00e9rer \u00e0 l'avis du CERTA r\u00e9f\u00e9renc\u00e9 CERTA-2006-AVI-410 du 27\nseptembre 2006 diponible \u00e0 l'adresse suivante :\n\n    http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 de l'\u00e9diteur pour obtenir les mises\n\u00e0 jour (cf. Documentation).\n","cves":[{"name":"CVE-2006-4534","url":"https://www.cve.org/CVERecord?id=CVE-2006-4534"},{"name":"CVE-2006-3866","url":"https://www.cve.org/CVERecord?id=CVE-2006-3866"}],"links":[{"title":"Avis du CERTA numeros CERTA-2006-AVI-410,    CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440,    CERTA-2006-AVI-442 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-410/index.html"},{"title":"Avis du CERTA numeros CERTA-2006-AVI-410,    CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440,    CERTA-2006-AVI-442 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-439/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft 925568 :","url":"http://www.microsoft.com/technet/security/advisory/925568.mspx"},{"title":"Avis du CERTA numeros CERTA-2006-AVI-410,    CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440,    CERTA-2006-AVI-442 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-442/index.html"},{"title":"Bulletin de mise \u00e0 jour Microsoft MS06-055 :","url":"http://www.microsoft.com/technet/security/bulletin/MS06-055.mspx"},{"title":"Avis du CERTA numeros CERTA-2006-AVI-410,    CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440,    CERTA-2006-AVI-442 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-440/index.html"},{"title":"Bulletin d'actualit\u00e9 (N\u00b030)du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-030.pdf"},{"title":"Bulletin de mise \u00e0 jour Microsoft MS06-060 :","url":"http://www.microsoft.com/technet/security/bulletin/MS06-060.mspx"},{"title":"Bulletin de mise \u00e0 jour Microsoft MS06-062 :","url":"http://www.microsoft.com/technet/security/bulletin/MS06-062.mspx"},{"title":"Bulletin de mise \u00e0 jour Microsoft MS06-059 :","url":"http://www.microsoft.com/technet/security/bulletin/MS06-059.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft 925059 :","url":"http://www.microsoft.com/technet/security/advisory/925059.mspx"},{"title":"Bulletin d'actualit\u00e9 (N\u00b027)du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-027.pdf"},{"title":"Avis du CERTA numeros CERTA-2006-AVI-410,    CERTA-2006-AVI-438, CERTA-2006-AVI-439, CERTA-2006-AVI-440,    CERTA-2006-AVI-442 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2006-AVI-438/index.html"},{"title":"Bulletin d'actualit\u00e9 (N\u00b037)du CERTA :","url":"http://www.certa.ssi.gouv.fr/site/certa-2006-ACT-037.pdf"},{"title":"Bulletin de mise \u00e0 jour Microsoft MS06-058 :","url":"http://www.microsoft.com/technet/security/bulletin/MS06-058.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft 925444 :","url":"http://www.microsoft.com/technet/security/advisory/925444.mspx"}],"reference":"CERTA-2006-ALE-011","revisions":[{"description":"Version initiale.","revision_date":"2006-08-31T00:00:00.000000"},{"description":"Diffusion de code.","revision_date":"2006-09-05T00:00:00.000000"},{"description":"Rappels sur les ActiveX.","revision_date":"2006-09-19T00:00:00.000000"},{"description":"Ajouts r\u00e9f\u00e9rences Microsoft et CVE.","revision_date":"2006-09-20T00:00:00.000000"},{"description":"Ajout diffusion via la messagerie.","revision_date":"2006-09-22T00:00:00.000000"},{"description":"Ajout de la r\u00e9f\u00e9rence \u00e0 l'avis CERTA r\u00e9f\u00e9renc\u00e9 CERTA-2006-AVI-410.","revision_date":"2006-09-27T00:00:00.000000"},{"description":"Ajout de la solution et mise en forme.","revision_date":"2006-10-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s affectent certains produits de l'\u00e9diteur\nMicrosoft. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur\nmal intentionn\u00e9 afin de provoquer un d\u00e9ni de service ou une ex\u00e9cution de\ncode arbitraire \u00e0 distance sur la machine cible. Des codes malveillants\nexploitant certaines de ces vuln\u00e9rabilit\u00e9s sont disponibles sur\nl'Internet.\n","title":"Multiples vuln\u00e9rabilit\u00e9s de produits Microsoft","vendor_advisories":[]}
