{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Les versions suivantes de <SPAN class=\n  \"textit\">Microsoft</SPAN> Word sont affect\u00e9es :</P>  <UL>    <LI>Word 2000 Service Pack 3 ;</LI>    <LI>Word 2002 Service Pack 3 ;</LI>    <LI>Word 2003 Service Pack 2 ;</LI>    <LI>Word 2003 Service Pack 3 ;</LI>    <LI>Word 2007 ;</LI>    <LI>Word 2007 Service Pack 1.</LI>  </UL>  <P>Seuls les syst\u00e8mes d'exploitation Microsoft Windows 2000  Service Pack 4, Windows XP Service Pack 2, et Windows Server 2003  Service Pack 1 sont concern\u00e9s. Les versions de <SPAN class=\n  \"textit\">Microsoft</SPAN> Jet Database Engine affect\u00e9es sont  ant\u00e9rieures \u00e0 4.0.9505.0 (<TT>Msjet40.dll</TT>).</P>","closed_at":"2008-05-14","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire affecte Microsoft Jet\nDatabase Engine. Elle permet \u00e0 une personne malintentionn\u00e9e d'ex\u00e9cuter\ndu code arbitraire \u00e0 distance avec les droits de l'utilisateur. Cette\nfaille semble \u00eatre ancienne, toutefois elle n'a pas \u00e9t\u00e9 corrig\u00e9e par\nMicrosoft car l'\u00e9diteur ne consid\u00e8re pas le format mdb (Microsoft\nAccess) comme un format s\u00fbr (comme les fichiers exe, bat, cmd par\nexemple). Ainsi, ce type de fichier est par exemple automatiquement\nbloqu\u00e9 dans Microsoft Outlook (voir KB#925330).\n\nCependant, il a r\u00e9cemment \u00e9t\u00e9 montr\u00e9 que la vuln\u00e9rabilit\u00e9 de Msjet40.dll\ndont fait l'objet cet avis peut toutefois \u00eatre exploit\u00e9e via l'ouverture\nd'un fichier au format doc, qui appelle \u00e0 son tour un fichier mdb\nsp\u00e9cifiquement construit.\n\nPlusieurs cas d'exploitations ont d'ores et d\u00e9j\u00e0 \u00e9t\u00e9 signal\u00e9s \u00e0\nMicrosoft.\n\n  \n  \n\nMise \u00e0 jour du 14 mai 2008 :\n\nCette vuln\u00e9rabilit\u00e9 est corrig\u00e9e et mentionn\u00e9e dans le bulletin\nMicrosoft MS08-044 publi\u00e9 le 13 mai 2008. Ce dernier est d\u00e9taill\u00e9 dans\nl'avis CERTA-2008-AVI-244.\n\n## Contournement provisoire\n\nDans l'attente d'un correctif, plusieurs mesures permettent de r\u00e9duire\nl'impact de l'exploitation de cette vuln\u00e9rabilit\u00e9 :\n\n-   utiliser un compte aux droits restreints ;\n-   utiliser un logiciel de traitement de texte alternatif ;\n-   n'ouvrir que des documents de confiance ;\n-   \u00eatre circonspect \u00e0 l'\u00e9gard des pi\u00e8ces jointes de courriels.\n\nIl est \u00e9galement possible de d\u00e9sactiver le Microsoft Jet Database Engine\nen ex\u00e9cutant la commande suivante :\n\n`echo y| cacls \"%SystemRoot%\\system32\\msjet40.dll\" /E /P  everyone:N`\n\nCeci a pour effet de restreindre l'acc\u00e8s au fichier msjet40.dll \u00e0 tous\nles utilisateurs. Les applications faisant appel \u00e0 Microsoft Jet\nDatabase Engine risquent de ne plus fonctionner.\n\nPour restaurer un acc\u00e8s normal \u00e0 ce fichier, ex\u00e9cuter :\n\n`echo y| cacls \"%SystemRoot%\\system32\\msjet40.dll\" /E /R  everyone`\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2008-1092","url":"https://www.cve.org/CVERecord?id=CVE-2008-1092"}],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de l'US-CERT VU#936529","url":"http://www.kb.cert.org/vuls/id/936529"},{"title":"Document du CERTA CERTA-2008-AVI-244 du 14 mai 2008 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-244/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS08-028 du 13 mai 2008 :","url":"http://www.microsoft.com/technet/security/Bulletin/MS08-028.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS08-028 du 13 mai 2008 :","url":"http://www.microsoft.com/france/technet/security/Bulletin/MS08-028.mspx"},{"title":"R\u00e9f\u00e9rence CVE CVE-2008-1092 :","url":"http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-1092"},{"title":"Article d\u00e9crivant les fichiers non s\u00fbrs :","url":"http://support.microsoft.com/kb/925330"},{"title":"Entr\u00e9e du 24 mars 2008 dans le bloc-notes du MSRC :","url":"http://blogs.technet.com/msrc/archive/2008/03/24/update-msrc-blog-microsoft-security-advisory-950627.aspx"}],"reference":"CERTA-2008-ALE-005","revisions":[{"description":"version initiale.","revision_date":"2008-03-25T00:00:00.000000"},{"description":"correction d'un lien, ajout d'un contournement provisoire et de la r\u00e9f\u00e9rence au bulletin de l'US CERT.","revision_date":"2008-03-26T00:00:00.000000"},{"description":"publication du correctif par l'\u00e9diteur.","revision_date":"2008-05-14T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">Microsoft</span> Jet\nDatabase Engine permet \u00e0 une personne malintentionn\u00e9e d'ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Jet Database Engine","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft #950627 du 21 mars 2008","url":"http://www.microsoft.com/technet/security/advisory/950627.mspx"}]}
