Risques

  • Déni de service
  • Exécution de code arbitraire à distance

Systèmes affectés

Les plates-formes suivantes sont affectées par la vulnérabilité :

  • Microsoft Windows 2000 SP4 ;
  • Microsoft Windows XP SP1, SP2 et x64 Edition ;
  • Microsoft Windows XP x64 Edition ;
  • Microsoft Windows 2003 Server sans et avec SP1 ;
  • Microsoft Windows 2003 Server sans et avec SP1 pour processeurs Itanium ;
  • Microsoft Windows 2003 Server x64 Edition ;
  • Microsoft Windows 98, 98SE et Me ;
Les composants suivants sont affectés par la vulnérabilité :
  • Microsoft JScript 5.1 sous Microsoft Windows 2000 SP4 ;
  • Microsoft JScript 5.5 sous Microsoft Windows 2000 SP4 ;
  • Microsoft JScript 5.6 sous Microsoft Windows XP SP1 et SP2 ;
  • Microsoft JScript 5.6 sous Microsoft Windows XP x64 Edition ;
  • Microsoft JScript 5.6 sous Microsoft Windows 2003 sans et avec SP1 ;
  • Microsoft JScript 5.6 sous Microsoft Windows 2003 sans et avec SP1 pour processeurs Itanium ;
  • Microsoft JScript 5.6 sous Microsoft Windows 2003 x64 Edition ;
  • Microsoft JScript 5.6 sous Microsoft Windows 98, 98SE et Me.

Description

Une vulnérabilité dans Microsoft JScript permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance sur la plate-forme vulnérable au moyen d'un script JScript malicieusement construit. L'exploitation de cette vulnérabilité peut se faire au moyen d'un message électronique ou un site Internet malicieux.

Contournement provisoire

  • Désactiver le Active Scripting. Pour cela, dans l'onglet Sécurité des options Microsoft Internet Explorer, cliquer sur le bouton Personnaliser le niveau..., puis dans la section Script et Active Scripting, cocher Désactiver ;
  • modifier la liste des contrôles d'accès (ACL) à la bibliothèque partagée jscript.dll. Pour cela, taper la commande echo y|cacls %windir%/system32/jscript.dll /d everyone puis relancer le navigateur ;
  • utiliser un navigateur alternatif ;
  • ne naviguer que sur des sites Internet de confiance.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation