L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Exécution de binaires Mac par IE

Synthèse de la vulnérabilité 

En insérant un binaire malicieux dans un fichier .hqx, un attaquant distant peut faire exécuter du code sur une machine distante avec les droits de l'utilisateur.
Logiciels impactés : IE.
Gravité de cette vulnérabilité informatique : 2/4.
Date de création : 04/10/2001.
Dates de révisions : 24/10/2001, 06/11/2001.
Références de cette annonce : BID-3471, CERTA-2001-AVI-128, CIAC M-013, CVE-2001-0720, M-013, MS01-053, Q311052, V6-IEMACOSXAUTOEXECBINHEX, VIGILANCE-VUL-1906.

Description de la vulnérabilité 

Internet Explorer 5.1 est pré installé sur MacOS X 10.1. Le système d'exploitation MacOS X est basé sur un noyau linux ( FreeBSD) et intègre donc les notions d'administrateur et d'utilisateurs avec des droits particuliers.

Internet Explorer pour MacOS X possède certaines fonctionnalités lui permettant de reconnaître certains types de fichiers et de les traiter de façon particulière. Cependant, les binaires codés inclus dans un format .hqx sont automatiquement décompactés et exécutés sans informer ni questionner l'utilisateur.

Un attaquant distant peut:
 - créer un fichier .hqx contenant un binaire malicieux,
 - concevoir une page html contenant un lien vers celui-ci,
 - inciter l'utilisateur à cliquer sur ce lien,
 - le fichier sera automatiquement téléchargé, décompacté puis exécuté par IE.

L'attaquant peut donc exécuter du code ou corrompre des fichiers avec les droits de l'utilisateur.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cet avis cyber-sécurité concerne les logiciels ou systèmes comme IE.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille informatique est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de serveur internet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter cette faille.

Solutions pour cette menace 

Solution temporaire.
En attendant un correctif pour cette vulnérabilité, il est conseillé de désactiver le décodage automatique de fichiers binaires Mac:
 - lancer Internet Explorer,
 - Préférences,
 - Receiving Files,
 - Download Options,
 - désactiver les options suivantes:
     Automatically decode MacBinary files
     Automatically decode BinHex files

Solution pour MacOS X.
Un procédure de solution est disponible à l'url suivante:
  http://www.apple.com/macosx/upgrade/softwareupdates.html
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit un patch de vulnérabilité de réseau. L'équipe Vigil@nce surveille les vulnérabilités informatiques de systèmes et d'applications.