{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Internet Explorer 8.","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Internet Explorer 7 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Internet Explorer 6 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2010-01-22","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 due \u00e0 une r\u00e9f\u00e9rence \u00e0 un pointeur non valide permet \u00e0\nune personne malintentionn\u00e9e d'ex\u00e9cuter du code arbitraire \u00e0 distance.\nDes exploitations limit\u00e9es de cette vuln\u00e9rabilit\u00e9 ont d\u00e9j\u00e0 \u00e9t\u00e9\nconstat\u00e9es.\n\nLe CERTA rappelle que les vuln\u00e9rabilit\u00e9s d'Internet Explorer sont\nexploitables au moyen de documents Microsoft Office (cf. bulletin\nd'actualit\u00e9 CERTA-2009-ACT-012).\n\n## Contournement provisoire\n\nUn correctif de s\u00e9curit\u00e9 est disponible depuis le 21 janvier 2010, se\nr\u00e9f\u00e9rer \u00e0 l'avis CERTA-2010-AVI-025.\n\nDans l'attente d'un correctif de l'\u00e9diteur, le CERTA recommande\nl'utilisation d'un navigateur alternatif.\n\nLe CERTA rappelle \u00e9galement qu'il est fortement conseill\u00e9 de naviguer\nsur l'Internet avec un compte utilisateur aux droits limit\u00e9s et la\nd\u00e9sactivation de l'interpr\u00e9tation de code dynamique (JavaScript,\nActiveX, ...). De plus, l'activation du DEP (Data Execution Prevention)\npeut limiter l'impact de cette vuln\u00e9rabilit\u00e9.\n\nDes contournements permettent d'emp\u00eacher l'exploitation de la\nvuln\u00e9rabilit\u00e9 via des documents Microsoft Office.\n\nDans Office 2007, il faut d\u00e9sactiver totalement la prise en compte des\nActiveX dans les documents : dans le menu principal, s\u00e9lectionner \u00ab\nOptions Word \u00bb , \u00ab Centre de gestion de la confidentialit\u00e9 \u00bb , \u00ab\nParam\u00e8tres du Centre de gestion de la confidentialit\u00e9 \u00bb , \u00ab Param\u00e8tres\nActiveX \u00bb , et enfin l'option \u00ab D\u00e9sactiver tous les contr\u00f4les sans\nnotification. \u00bb\n\nDans Office 2003, il n'est pas possible de d\u00e9sactiver la prise en compte\ndes ActiveX. Toutefois, la d\u00e9sactivation de la prise en compte des\nfichiers de type XML permet de limiter l'exploitation de la\nvuln\u00e9rabilit\u00e9 pour les sc\u00e9narios d'exploitation d\u00e9couverts jusqu'\u00e0\npr\u00e9sent.\n\nCeci se fait en modifiant la cl\u00e9 de registre suivante :\n\n    HKCU\\Software\\Policies\\Microsoft\\Office\\11.0\\Word\\Security\\FileOpenBlock\n\net en affectant 1 \u00e0 la valeur (de type DWORD) XmlFiles. Il faut faire de\nm\u00eame pour les autres applications Microsoft Office (remplacer Word par\nExcel, Powerpoint, etc.).\n\nCe contournement pour Office 2003 peut avoir des effets de bord et doit\ndonc \u00eatre utilis\u00e9 avec pr\u00e9caution.\n\n## Solution\n\nLe bulletin de s\u00e9curit\u00e9 MS010-002 de Microsoft corrige le probl\u00e8me.\n\nSe r\u00e9f\u00e9rer \u00e0 ce bulletin pour l'obtention des correctifs (cf. section\nDocumentation).\n","cves":[{"name":"CVE-2010-0249","url":"https://www.cve.org/CVERecord?id=CVE-2010-0249"}],"links":[{"title":"Bulletin d'actualit\u00e9 CERTA-2009-ACT-012 du 20 mars 2009 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2009-ACT-012/"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS10-002 du 21 janvier 2010    :","url":"http://www.microsoft.com/france/technet/security/Bulletin/MS10-002.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS10-002 du 21 janvier 2010    :","url":"http://www.microsoft.com/technet/security/Bulletin/MS10-002.mspx"},{"title":"Avis CERTA-2010-AVI-025 du 22 janvier 2010 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-025/"}],"reference":"CERTA-2010-ALE-001","revisions":[{"description":"version initiale.","revision_date":"2010-01-15T00:00:00.000000"},{"description":"modification des sections \u00ab Description \u00bb et \u00ab Contournement provisoire \u00bb pour la prise en compte des documents Office.","revision_date":"2010-01-21T00:00:00.000000"},{"description":"ajout de la section \u00ab Solution \u00bb.","revision_date":"2010-01-22T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer permet \u00e0 une personne\nmalintentionn\u00e9e d'ex\u00e9cuter du code arbitraire \u00e0 distance.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft #979352 du 14 janvier 2010","url":"http://www.microsoft.com/technet/security/advisory/979352.mspx"}]}
