{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Internet Explorer 6 Service Pack 1 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 6 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 7.","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2010-03-31","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans Microsoft Internet Explorer. Son\nexploitation permet l'ex\u00e9cution de code arbitraire \u00e0 distance en\nincitant une victime \u00e0 visiter une page Web sp\u00e9cialement con\u00e7ue.\nL'\u00e9diteur Microsoft annonce que plusieurs cas d'attaques utilisant cette\nfaille ont \u00e9t\u00e9 d\u00e9couverts.\n\nLe CERTA rappelle que si la vuln\u00e9rabilit\u00e9 touche le navigateur Internet\nExplorer, d'autres vecteurs que des pages internet peuvent \u00eatre\nutilis\u00e9s. Notamment, il est possible d'exploiter cette faille au moyen\nde documents Microsoft Office sp\u00e9cialement con\u00e7us (cf. bulletin\nd'actualit\u00e9 CERTA-2009-ACT-012).\n\n## Contournement provisoire\n\nLe CERTA recommande l'application du contournement suivant, qui consiste\n\u00e0 retirer les droits d'acc\u00e8s \u00e0 la biblioth\u00e8que iepeers.dll. Ceci peut\navoir des effets de bord sur certaines fonctionnalit\u00e9s \u00e9tendues de\nMSHTML (impression, r\u00e9pertoires Web).\n\nSur les syst\u00e8mes 32 bits :\n\n    Echo y| cacls %WINDIR%\\SYSTEM32\\iepeers.DLL /E /P \"Tout le monde\":N\n\nSur les syst\u00e8mes 64 bits :\n\n    Echo y| cacls %WINDIR%\\SYSWOW64\\iepeers.DLL /E /P \"Tout le monde\":N\n\nPour d\u00e9sactiver ce contournement et autoriser l'acc\u00e8s \u00e0 cette\nbiblioth\u00e8que :\n\nSur les syst\u00e8mes 32 bits :\n\n    cacls %WINDIR%\\SYSTEM32\\iepeers.dll /E /R \"Tout le monde\"\n\nSur les syst\u00e8mes 64 bits :\n\n    cacls %WINDIR%\\SYSWOW64\\iepeers.dll /E /R \"Tout le monde\"\n\nCe contournement fonctionne pour tous les vecteurs d'attaque (page Web,\ndocument Microsoft Office, etc.) et est donc recommand\u00e9 m\u00eame si Internet\nExplorer n'est pas le logiciel par d\u00e9faut utilis\u00e9 pour la navigation.\nL'installation d'Internet Explorer 8 permet \u00e9galement de contourner la\nvuln\u00e9rabilit\u00e9 pour tous les vecteurs d'attaque.\n\nSi les contournements pr\u00e9c\u00e9dents s'av\u00e8rent inapplicables, il est\nrecommand\u00e9 de naviguer avec un navigateur alternatif et d'appliquer les\ncontournements sp\u00e9cifiques \u00e0 l'exploitation de la vuln\u00e9rabilit\u00e9 via des\ndocuments Microsoft Office (cf. bulletin d'actualit\u00e9\nCERTA-2009-ACT-012).\n\nLe CERTA rappelle, de plus, qu'il recommand\u00e9 de naviguer avec un compte\nutilisateur aux droits restreints et de d\u00e9sactiver l'interpr\u00e9tation de\ncode dynamique (Javascript, ActiveX). De plus, l'activation du DEP (Data\nExecution Prevention) peut limiter l'impact de cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-0806","url":"https://www.cve.org/CVERecord?id=CVE-2010-0806"}],"links":[{"title":"Avis du CERTA CERTA-2010-AVI-146 du 31 mars 2010 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-146/"}],"reference":"CERTA-2010-ALE-004","revisions":[{"description":"version initiale.","revision_date":"2010-03-10T00:00:00.000000"},{"description":"publication du correctif.","revision_date":"2010-03-31T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer permet l'ex\u00e9cution de\ncode arbitraire \u00e0 distance.\n\nL'\u00e9diteur a publi\u00e9 un correctif pour rem\u00e9dier \u00e0 cette vuln\u00e9rabilit\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS10-018 du 30 mars 2010","url":"http://www.microsoft.com/technet/security/Bulletin/MS10-018.mspx"},{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Microsoft #981374 du 09 mars 2010","url":"http://www.microsoft.com/france/technet/security/advisory/981374.mspx"}]}
