L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Windows : exécution de script dans l'explorateur de fichier

Synthèse de la vulnérabilité 

Lorsque l'utilisateur sélectionne un fichier illicite dans l'explorateur de fichiers, du code script peut s'exécuter sur la machine.
Produits vulnérables : Windows 2000, Windows 95, Windows 98, Windows ME.
Gravité de cette faille : 2/4.
Date de création : 20/04/2005.
Date de révision : 11/05/2005.
Références de ce bulletin : BID-13248, CERTA-2005-AVI-162, CVE-2005-1191, MS05-024, V6-WINSHELLPREVIEWSCRIPT, VIGILANCE-VUL-4920, VU#668916.

Description de la vulnérabilité 

L'explorateur de fichiers (explorer) permet de naviguer parmi les fichiers de la machine ou situés sur un partage réseau connecté. Par défaut, cet explorateur affiche les dossiers avec du contenu web.

Un fichier possède des attributs, comme le nom de son auteur. Lorsque l'explorateur affiche des dossiers web, ces attributs sont affichés sans être préalablement filtrés.

Un attaquant peut donc par exemple créer un fichier Word dont le champ auteur contient un script Javascript. Si l'utilisateur télécharge ce fichier et le sélectionne (simple clic), le code Javascript illicite s'exécute.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code sur la machine des utilisateurs sélectionnant un fichier de provenance non sûre.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette menace concerne les logiciels ou systèmes comme Windows 2000, Windows 95, Windows 98, Windows ME.

Notre équipe Vigil@nce a déterminé que la gravité de cette annonce cyber-sécurité est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de shell utilisateur.

Un attaquant avec un niveau de compétence expert peut exploiter cette faille informatique.

Solutions pour cette menace 

Windows : contre-mesure.
Une contre-mesure consiste à désactiver le contenu web de l'explorateur de fichiers :
  Outils
  Options des dossiers
  Utiliser des dossiers classiques de Windows

Windows : patch.
Un patch est disponible :
  http://www.microsoft.com/downloads/details.aspx?FamilyId=67581D32-743F-44FF-9B53-30277C196923
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des bulletins de vulnérabilité de logiciel. Chaque administrateur peut personnaliser la liste des produits pour lesquels il souhaite recevoir des alertes de vulnérabilités.