Risque

  • Exécution de code arbitraire à distance

Systèmes affectés

  • Microsoft Windows XP, Microsoft Windows XP SP1 ;
  • Microsoft Windows XP 64-Bit Edition SP1, Microsoft Windows XP 64-Bit Edition 2003 ;
  • Microsoft Windows server 2003, Microsoft Windows Server 2003 64-Bit Edition ;
  • Microsoft Office XP SP3, Microsoft Office 2003 ;
  • Microsoft Project 2002 SP1, Microsoft Project 2003 ;
  • Microsoft Visio 2002 SP2, Microsoft Visio 2003 ;
  • Microsoft Visual Studio .NET 2002 , Microsoft Visual Studio .NET 2003 ;
  • Microsoft .NET Framework version 1.0 SDK SP2 ;
  • Microsoft Picture IT! 2002, Microsoft Picture IT! version 7.0, Microsoft Picture IT! version 9.0 ;
  • Microsoft Greetings 2002 ;
  • Microsoft Digital Image Pro version 7.0, Microsoft Digital Image Pro version 9 ;
  • Microsoft Digital Image Suite version 9 ;
  • Microsoft Producer for Microsoft Office Powerpoint ;
  • Microsoft Plateform SDK redistributable: GDI+ ;
  • Internet Explorer 6 SP1 ;
  • Microsoft .NET Framework version 1.0 SP2, Microsoft .NET Framework version 1.1.

Microsoft livre un outil, GDI+ detection tool, permettant de détecter la présence de logiciels installant le composant vulnérable sur un système.

NB : la liste ci-dessus des systèmes affectés n'est pas exhaustive. Il est possible que d'autres applications non référencées par Microsoft utilisent leur propre bibliothèque gdiplus.dll vulnérable.

Résumé

Une vulnérabilité de type débordement de mémoire présente dans un des composants permettant le traitement des images au format JPEG peut être exploitée afin de réaliser l'exécution de code arbitraire sur un système vulnérable.

Description

gdiplus.dll est un composant graphique utilisé pour le traitement des images, le dessin vectoriel, etc. disponible en natif sur plusieurs système d'exploitation Windows ou installé avec certains logiciels Microsoft.

Une vulnérabilité de type débordement de mémoire est présente dans le composant gdiplus.dll lors du traitement des images au format JPEG. En incitant un utilisateur à visualiser une image au format JPEG habilement constituée, une personne mal intentionnée peut exploiter cette vulnérabilité afin d'exécuter du code arbitraire à distance sur une plate-forme vulnérable.

Solution

Les applications n'utilisent pas forcément la bibliothèque gdiplus.dll qui se trouve dans l'arborescence système de Windows. Il s'agit donc de corriger le fichier qui aurait pu être créé par l'installation de Windows, puis d'appliquer les correctifs pour toutes les applications vulnérables.

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation