{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Internet Explorer 5.01 Service Pack 4 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Internet Explorer 7.","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Internet Explorer 6 Service Pack 1 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Internet Explorer 6 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2008-12-17","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de type corruption de m\u00e9moire a \u00e9t\u00e9 identifi\u00e9e dans\nune fonction de la biblioth\u00e8que mshtml.dll utilis\u00e9e par Microsoft\nInternet Explorer. La faille permet \u00e0 une personne malintentionn\u00e9e\nd'ex\u00e9cuter du code arbitraire sur le poste vuln\u00e9rable d'un utilisateur\nen l'incitant \u00e0 visiter une page Web sp\u00e9cialement con\u00e7ue.\n\n  \nDu code d'exploitation est disponible sur l'Internet.\n\n## Contournement provisoire\n\nLe CERTA recommande les mesures suivantes :\n\n-   d\u00e9sactiver le Javascript par d\u00e9faut et ne le r\u00e9activer qu'au cas par\n    cas sur des sites de confiance ;\n-   utiliser un navigateur alternatif.\n\nLe CERTA rappelle \u00e9galement qu'il est fortement conseill\u00e9 de naviguer\navec un compte utilisateur aux droits restreints.\n\nD'autres contournements ont \u00e9t\u00e9 \u00e9mis par l'\u00e9diteur, notamment :\n\n-   la d\u00e9sactivation de la fonctionnalit\u00e9 XML Island ;\n-   la d\u00e9sinscription de OLEDB32.DLL ;\n-   la modification des ACL (Access Control List) de OLEDB32.DLL ;\n-   la modification des ACL d'int\u00e9grit\u00e9 de OLEDB32.DLL (sur Windows\n    Vista) ;\n-   la d\u00e9sactivation de la fonctionnalit\u00e9 Row Position de OLEDB32.DLL.\n\nCertains contournements ont plus d'effets de bord que d'autres\n(notamment, la d\u00e9sinscription ou la modification des ACL de\nOLEDB32.DLL). Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de Microsoft pour plus\nde d\u00e9tails.\n\nEnfin, l'activation du DEP (Data Execution Prevention) peut rendre\nl'exploitation plus difficile.\n\n## Solution\n\nMicrosoft a \u00e9mis une mise \u00e0 jour hors du cycle mensuel pour corriger\ncette vuln\u00e9rabilit\u00e9. Se r\u00e9f\u00e9rer \u00e0 l'avis CERTA-2008-AVI-604 pour\nl'obtention des correctifs.\n","cves":[{"name":"CVE-2008-4844","url":"https://www.cve.org/CVERecord?id=CVE-2008-4844"}],"links":[{"title":"Avis CERTA-2008-AVI-604 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2008-AVI-604/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft 961051 du 10 d\u00e9cembre 2008 :","url":"http://www.microsoft.com/technet/security/advisory/961051.mspx"}],"reference":"CERTA-2008-ALE-016","revisions":[{"description":"version initiale.","revision_date":"2008-12-10T00:00:00.000000"},{"description":"mise \u00e0 jour du contournement et ajout de r\u00e9f\u00e9rences.","revision_date":"2008-12-11T00:00:00.000000"},{"description":"mise \u00e0 jour des produits affect\u00e9s et du contournement provisoire.","revision_date":"2008-12-12T00:00:00.000000"},{"description":"mise \u00e0 jour du contournement provisoire.","revision_date":"2008-12-15T00:00:00.000000"},{"description":"ajout de la section solution.","revision_date":"2008-12-17T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans <span class=\"textit\">Microsoft Internet\nExplorer</span> permet \u00e0 une personne malintentionn\u00e9e d'ex\u00e9cuter du code\narbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer","vendor_advisories":[]}
