{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"DirectX 9.0x pour Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 et 3 et Windows Server 2003 Service Pack 2.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"DirectX 8.1 pour Microsoft Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"DirectX 7.0 pour Microsoft Windows 2000 Service Pack 4 ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2009-07-15","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la manipulation de fichiers\nmultim\u00e9dia Quicktime par Microsoft DirectShow (quartz.dll).\n\nElle peut \u00eatre exploit\u00e9e \u00e0 distance par le biais de pages Web\nsp\u00e9cialement construites afin d'ex\u00e9cuter, lors de la navigation sur ces\npages, du code arbitraire sur le syst\u00e8me vuln\u00e9rable. L'exploitation peut\nse faire ind\u00e9pendemment du navigateur choisi dans la mesure o\u00f9 un module\nde lecture multim\u00e9dia est utilis\u00e9.\n\nLa pr\u00e9-visualisation ou le passage de la souris sur un fichier\nmalveillant (r\u00e9pertoire de partage par exemple) peut \u00e9galement provoquer\nla compromission du syst\u00e8me.\n\nDes codes d'exploitation sont actuellement disponibles sur l'Internet.\n\n## Contournement provisoire\n\nLe filtrage ou la d\u00e9sactivation de certains formats de fichiers\nQuickTime n'est pas suffisant. D'autres formats peuvent \u00e9galement\ncontenir des donn\u00e9es QuickTime (les AVI par exemple). Il faut donc\nd\u00e9sactiver de pr\u00e9f\u00e9rence l'interpr\u00e9tation de ces donn\u00e9es. Cela peut se\nfaire en supprimant la cl\u00e9 de registre suivante\u00a0:\n\n    HKC_ROOT\\CLSID\\{D51BD5A0-7548-11CF-A520-0080C77EF58A}\n\nL'avis de s\u00e9curit\u00e9 KB971778 de Microsoft pointe vers un service nomm\u00e9\nFix it permettant d'effectuer cette op\u00e9ration sous forme d'un logiciel \u00e0\ninstaller.\n\nUne autre mesure peut consister \u00e0 restreindre l'acc\u00e8s \u00e0 la biblioth\u00e8que\nquartz.dll. La proc\u00e9dure est aussi indiqu\u00e9e dans l'avis de s\u00e9curit\u00e9\nKB971778. Cette mesure peut cependant avoir des effets de bord sur\ncertains lecteurs multim\u00e9dia et des applications tierces.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2009-1537","url":"https://www.cve.org/CVERecord?id=CVE-2009-1537"}],"links":[{"title":"Bloc-Notes Microsoft SRD, \"New vulnerability in quartz.dll    Quicktime parsing\", 28 mai 2009\u00a0:","url":"http://blogs.technet.com/srd/archive/2009/05/28/new-vulnerability-in-quicktime-parsing.aspx"},{"title":"Bloc-Notes Microsoft SRD, \"MS08-033: So what breaks when    you ACL quartz.dll?\", 10 juin 2008\u00a0:","url":"http://blogs.technet.com/srd/archive/2008/06/10/ms08-033-so-what-breaks-when-you-acl-quartz-dll.aspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-028 du 14 juillet 2009    :","url":"http://www.microsoft.com/france/technet/security/Bulletin/MS09-028.mspx"},{"title":"Avis CERTA-2009-AVI-273 du 15 juillet 2009 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-273/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS09-028 du 14 juillet 2009    :","url":"http://www.microsoft.com/technet/security/bulletin/MS09-028.mspx"},{"title":"Bloc-notes Microsoft MSRC, \"Microsoft Security Advisory    971778 Vulnerability in Microsoft DirectShow Released\", 28 mai    2009\u00a0:","url":"http://blogs.technet.com/msrc/archive/2009/05/28/microsoft-security-advisory-971778-vulnerability-in-microsoft-directshow-released.aspx"}],"reference":"CERTA-2009-ALE-009","revisions":[{"description":"version initiale.","revision_date":"2009-05-29T00:00:00.000000"},{"description":"ajout du lien vers le correctif.","revision_date":"2009-07-14T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"},{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la manipulation de fichiers\nmultim\u00e9dia Quicktime par Microsoft DirectShow (quartz.dll). Elle peut\n\u00eatre exploit\u00e9e \u00e0 distance par le biais de pages Web sp\u00e9cialement\nconstruites afin d'ex\u00e9cuter, lors de la navigation sur ces pages, du\ncode arbitraire sur le syst\u00e8me vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft DirectShow","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Microsoft KB971778 du 28 mai 2009","url":"http://support.microsoft.com/kb/971778/fr/"}]}
