{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<UL>    <LI>Windows XP SP 2 avec <SPAN class=\"textit\">Internet Explorer    7</SPAN> install\u00e9 ;</LI>    <LI>Windows 2003 Server SP2 avec <SPAN class=\"textit\">Internet    Explorer 7</SPAN> install\u00e9.</LI>  </UL>  <P>D'autres versions de Windows peuvent \u00eatre affect\u00e9es, le  principal pr\u00e9requis \u00e9tant la pr\u00e9sence d'<SPAN class=\n  \"textit\">Internet Explorer 7</SPAN>.</P>","closed_at":"2007-11-14","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le traitement des URI dans Windows permet\nl'ex\u00e9cution de commandes \u00e0 distance. La pr\u00e9sence d'Internet Explorer 7\n(IE7) est n\u00e9cessaire pour l'exploitation de cette vuln\u00e9rabilit\u00e9, car la\ngestion des URI est li\u00e9e \u00e0 ce programme. Cette alerte est une extension\nde l'alerte CERTA-2007-ALE-013, plusieurs applications \u00e9tant concern\u00e9es\npar cette vuln\u00e9rabilit\u00e9. Plus pr\u00e9cis\u00e9ment, les cha\u00eenes de caract\u00e8res\npass\u00e9es en argument de certaines URI ne sont contr\u00f4l\u00e9es ni par IE7 qui\nen assure le traitement, ni par un certain nombre d'applications (comme\nAcrobat Reader, Miranda, etc.) qui appellent la fonction vuln\u00e9rable de\nWindows.\n\nIl n'existe pour le moment aucun contournement provisoire pour ce\nprobl\u00e8me qui n'ait de cons\u00e9quences lourdes pour le fonctionnement du\nsyst\u00e8me et des applications. Il est toutefois possible que des \u00e9diteurs\nproposent des correctifs ou des contournements pour leur application,\ncomme ce fut le cas pour Mozilla Firefox (voir alerte\nCERTA-2007-ALE-013) ou Adobe Reader (voir Documentation).\n\nMise \u00e0 jour du 11 octobre 2007 :\n\nMicrosoft vient de publier l'avis de s\u00e9curit\u00e9 943521 confirmant le\nprobl\u00e8me.\n\nMise \u00e0 jour du 24 octobre 2007 :\n\nAdobe publie un correctif pour la version 8.1 des produits vuln\u00e9rables.\n\nMise \u00e0 jour du 14 novembre 2007 :\n\nMicrosoft publie un correctif d\u00e9crit dans son bulletin MS07-061. Ce\ndernier est pr\u00e9sent\u00e9 dans l'avis CERTA-2007-AVI-489.\n\n## Contournements provisoires\n\nLes contournements ne sont pas simples, comme il a \u00e9t\u00e9 mentionn\u00e9 dans la\nsection ci-dessus. N\u00e9anmoins, quelques mesures peuvent \u00eatre entreprises\npour limiter les risques :\n\n-   des r\u00e8gles de filtrage concernant des liens suspects peuvent \u00eatre\n    mises en place au niveau des passerelles Web ou de messagerie qui\n    inspectent le contenu. Par exemple, le champ mailto: ne doit pas\n    \u00eatre a priori suivi d'une cha\u00eene de caract\u00e8re contenant ../.. ou %,\n    mais d'une adresse \u00e9lectronique valide. Des r\u00e8gles peuvent \u00e9galement\n    \u00eatre pr\u00e9cis\u00e9es pour les champs de type : http:, etc. De mani\u00e8re\n    g\u00e9n\u00e9rale, tout type de liens qui n'est pas attendu ou explicitement\n    autoris\u00e9 doit \u00eatre filtr\u00e9.\n-   les fichiers aux formats PDF peuvent \u00eatre convertis dans d'autres\n    formats (HTML, PS, TXT) ;\n-   des cl\u00e9s de registre peuvent \u00eatre modifi\u00e9es au niveau des postes\n    clients pour l'interpr\u00e9tation des champs protocolaires. Cette\n    solution a \u00e9t\u00e9 abord\u00e9e dans une alerte publi\u00e9e par Adobe. Elle est\n    cependant assez radicale, et peut provoquer plusieurs\n    dysfonctionnements.\n\n## Solution\n\nAppliquer les correctifs d\u00e9crits dans le bulletin de s\u00e9curit\u00e9 MS07-061\nde Microsoft publi\u00e9 le 13 novembre 2007.\n","cves":[{"name":"CVE-2007-3896","url":"https://www.cve.org/CVERecord?id=CVE-2007-3896"},{"name":"CVE-2007-5020","url":"https://www.cve.org/CVERecord?id=CVE-2007-5020"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Adobe ASPB07-18 du 22 octobre 2007 :","url":"http://www.adobe.com/support/security/bulletins/ASPB07-18.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS07-061 du 13 novembre 2007    :","url":"http://www.microsoft.com/technet/security/Bulletin/MS07-061.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS07-061 du 13 novembre 2007    :","url":"http://www.microsoft.com/france/technet/security/Bulletin/MS07-061.mspx"},{"title":"Avis CERTA-2007-AVI-489 du 14 novembre 2007 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-489/"},{"title":"Commentaires de Microsoft aux d\u00e9veloppeurs concernant la    gestion des manipulateurs de protocoles :","url":"http://blogs.msdn.com/ie/archive/2007/07/18/enriching-the-web-safely-how-to-create-application-protocol-handlers.aspx"},{"title":"Document du CERTA CERTA-2007-AVI-455 du 24 octobre 2007 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2007-AVI-455/index.html"},{"title":"Avis de s\u00e9curit\u00e9 Microsoft 943521 du 10 octobre 2007 :","url":"http://www.microsoft.com/technet/security/advisory/943521.mspx"},{"title":"Alerte CERTA-2007-ALE-013 du 31 juillet 2007 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2007-ALE-013/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Adobe du 05 octobre 2007 :","url":"http://www.adobe.com/support/security/advisories/apsa07-04.html"}],"reference":"CERTA-2007-ALE-015","revisions":[{"description":"version initiale.","revision_date":"2007-10-10T00:00:00.000000"},{"description":"ajout de l'avis 943521 de Microsoft et de la r\u00e9f\u00e9rence CVE associ\u00e9e.","revision_date":"2007-10-11T00:00:00.000000"},{"description":"ajout de l'avis ASPB07-18 d'Adobe et de la r\u00e9f\u00e9rence CVE associ\u00e9e.","revision_date":"2007-10-24T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin MS07-061 de Microsoft.","revision_date":"2007-11-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de commandes arbitraires \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans la gestion des URI dans Windows permet\nl'ex\u00e9cution de commandes arbitraires \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans le traitement des URI sous Windows","vendor_advisories":[]}
