L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft FrontPage

bulletin de vulnérabilité informatique CVE-2013-3137

Microsoft FrontPage : obtention d'information via DTD Entities

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document FrontPage utilisant des entités DTD, afin d'obtenir le contenu d'un fichier de l'ordinateur de la victime.
Produits concernés : Office, Microsoft FrontPage.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 11/09/2013.
Références : 2825621, BID-62185, CERTA-2013-AVI-523, CVE-2013-3137, MS13-078, VIGILANCE-VUL-13408.

Description de la vulnérabilité

Les documents FrontPage utilisent des données XML. La DTD (Document Type Definition) du document XML peut définir de nouvelles entités (&entite;).

Cependant, ces entités peuvent pointer vers un fichier externe. FrontPage ne fait pas cette vérification et accepte d'intégrer les données du fichier externe à l'intérieur de son document.

Un attaquant peut donc inviter la victime à ouvrir un document FrontPage utilisant des entités DTD, afin d'obtenir le contenu d'un fichier de l'ordinateur de la victime.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2013-0006 CVE-2013-0007

Windows, IE, Office, SharePoint : exécution de code via Microsoft XML Core Services

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malformé, avec une application utilisant Microsoft XML Core Services, afin de corrompre la mémoire, et de faire exécuter du code.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, MOSS, Visio, Word, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows RT, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 08/01/2013.
Références : 2756145, BID-57116, BID-57122, CERTA-2013-AVI-011, CVE-2013-0006, CVE-2013-0007, MS13-002, VIGILANCE-VUL-12310.

Description de la vulnérabilité

La bibliothèque Microsoft XML Core Services (MSXML) est utilisée par les applications Microsoft manipulant des données XML. Elle comporte deux vulnérabilités.

Un attaquant peut employer des données XML qui tronquent un entier, ce qui corrompt la mémoire. [grav:4/4; BID-57116, CVE-2013-0006]

Un attaquant peut employer des données XSLT (Extensible Stylesheet Language Transformations) qui corrompent la mémoire. [grav:4/4; BID-57122, CVE-2013-0007]

Un attaquant peut donc inviter la victime à ouvrir un document XML malformé, avec une application utilisant Microsoft XML Core Services (comme Internet Explorer), afin de corrompre la mémoire, et de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-1856

Office, SQL Server, HIS, Visual Basic : exécution de code via MSCOMCTL.OCX

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Produits concernés : Microsoft HIS, Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 14/08/2012.
Références : 2720573, BID-54948, CERTA-2012-AVI-443, CVE-2012-1856, MS12-060, VIGILANCE-VUL-11851.

Description de la vulnérabilité

Le fichier MSCOMCTL.OCX est installé par plusieurs produits Microsoft :
 - Microsoft Office
 - Microsoft SQL Server
 - Microsoft Commerce Server
 - Microsoft Host Integration Server
 - Microsoft Visual FoxPro
 - Visual Basic 6.0 Runtime

Ce fichier contient les contrôles ActiveX Windows Common Controls (MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 et MSCOMCTL.ListView, MSCOMCTL.TabStrip).

Le contrôle TabStrip peut utiliser une zone mémoire libérée.

Un attaquant peut donc inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2012-1854

Microsoft Office : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 10/07/2012.
Références : 2707960, BID-54303, CERTA-2012-AVI-376, CVE-2012-1854, MS12-046, VIGILANCE-VUL-11756.

Description de la vulnérabilité

Le programme Microsoft Office charge la bibliothèque VBE6.DLL (Microsoft Visual Basic for Applications) pour ouvrir les fichiers ".docx" par exemple.

Cependant, la bibliothèque est chargée de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la victime à ouvrir un document Office dans le même répertoire, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2011-0041

Windows : exécution de code via GDI EMF

Synthèse de la vulnérabilité

Un attaquant peut créer une image EMF illicite afin de faire exécuter du code lors de son affichage.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, Outlook, PowerPoint, Project, Publisher, Visio, Word, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 13/04/2011.
Références : 2489979, BID-47250, CERTA-2011-AVI-212, CVE-2011-0041, MS11-029, VIGILANCE-VUL-10554.

Description de la vulnérabilité

L'interface GDI (Graphics Device Interface) permet aux applications d'afficher et d'imprimer des données textes et graphiques.

Les fichiers EMF (Enhanced Metafile) représentent des images composées d'objets (ligne, rectangle, texte, etc.) et sont gérés par gdiplus.dll.

Cependant, lorsque GDI analyse une image EMF malformée, un débordement d'entier peut se produire.

Un attaquant peut donc créer une image EMF illicite afin de faire exécuter du code lors de son affichage.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-2573 CVE-2010-3333 CVE-2010-3334

Microsoft Office : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec Microsoft Office, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 10/11/2010.
Références : 2423930, ASPR #2010-11-10-1, ASPR #2010-11-10-2, ASPR #2010-11-10-3, BID-42628, BID-44628, BID-44652, BID-44656, BID-44659, BID-44660, CERTA-2010-AVI-543, CVE-2010-2573, CVE-2010-3333, CVE-2010-3334, CVE-2010-3335, CVE-2010-3336, CVE-2010-3337, MS10-087, VIGILANCE-VUL-10115, ZDI-10-24, ZDI-10-246.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office. Elles conduisent à l'exécution de code.

Un attaquant peut créer un document RTF illicite provoquant un buffer overflow dans Word. Si Outlook est configuré pour utiliser Word, un attaquant peut envoyer le document RTF par email pour exploiter cette vulnérabilité. [grav:4/4; BID-44652, CERTA-2010-AVI-543, CVE-2010-3333]

Un attaquant peut créer un document Office contenant un dessin Art Drawing avec un champ msofbtSp (Shape Container) illicite, afin de corrompre la mémoire. [grav:3/4; BID-44656, CVE-2010-3334]

Un attaquant peut créer un document Office contenant un dessin MSODrawing illicite, créant une exception, afin de corrompre la mémoire. [grav:3/4; BID-44659, CVE-2010-3335, ZDI-10-246]

Un attaquant peut créer un document avec un "SPID Read AV" illicite, afin de faire exécuter du code. [grav:3/4; BID-44660, CVE-2010-3336]

Office charge une DLL (pptimpconv.dll, wdimpconv.dll, xlimpconv.dll) depuis le répertoire courant. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code. [grav:2/4; ASPR #2010-11-10-1, ASPR #2010-11-10-2, ASPR #2010-11-10-3, BID-42628, CVE-2010-3337]

Un attaquant peut créer un document PowerPoint contenant un Animation Node illicite, provoquant un débordement d'entier, et conduisant à une corruption de mémoire. [grav:3/4; BID-44628, CVE-2010-2573, ZDI-10-24]
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-0815

Microsoft Office : exécution de code via Visual Basic for Applications

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Office contenant du code VB et un ActiveX, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Access, Excel, Microsoft FrontPage, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 11/05/2010.
Références : 978213, BID-39931, CERTA-2010-AVI-206, CVE-2010-0815, MS10-031, VIGILANCE-VUL-9636.

Description de la vulnérabilité

Un document Office peut contenir du code VB, qui est interprété par Visual Basic for Applications, géré par la bibliothèque VBE6.DLL.

Visual Basic for Applications ne gère pas correctement l'ordre de chargement des ActiveX. Un document Office peut alors contenir un ActiveX illicite, et un code VB qui charge cet ActiveX, et provoque une corruption de mémoire d'un seul octet.

Un attaquant peut donc inviter la victime à ouvrir un document Office contenant du code VB et un ActiveX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2009-1136

Microsoft Office Web Components : corruption de mémoire

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML illicite afin de corrompre la mémoire d'un ActiveX Microsoft Office Web Components, conduisant à l'exécution de code.
Produits concernés : BizTalk Server, IE, ISA, Office, Access, Excel, Microsoft FrontPage, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 15/07/2009.
Références : 957638, 973472, BID-35642, CVE-2009-1136, FGA-2009-27, MS09-043, VIGILANCE-VUL-8854, VU#545228.

Description de la vulnérabilité

Les Microsoft Office Web Components sont installés avec Office et ISA, et fournissent des ActiveX permettant de publier des tableaux et des graphiques sur un site web.

L'ActiveX OWC10.Spreadsheet affiche un tableur Excel. Ses méthodes Evaluate() et msDataSourceObject() ne gèrent pas correctement les tableaux de nombres, ce qui corrompt la mémoire.

Un attaquant peut donc inviter la victime à consulter une page HTML illicite afin de corrompre la mémoire d'un ActiveX Microsoft Office Web Components, conduisant à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité CVE-2008-3704 CVE-2008-4252 CVE-2008-4253

Microsoft Visual, FrontPage, Project : vulnérabilités des ActiveX

Synthèse de la vulnérabilité

Six vulnérabilités affectent les ActiveX fournis avec Visual Basic 6.0 Runtime Extended.
Produits concernés : Office, Microsoft FrontPage, Project, Visual Studio.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 10/12/2008.
Références : 932349, BID-30674, BID-32591, BID-32592, BID-32612, BID-32613, BID-32614, CERTA-2008-AVI-584, CVE-2008-3074-ERROR, CVE-2008-3704, CVE-2008-4252, CVE-2008-4253, CVE-2008-4254, CVE-2008-4255, CVE-2008-4256, MS08-070, VIGILANCE-VUL-8302, ZDI-08-083.

Description de la vulnérabilité

Six vulnérabilités affectent les ActiveX fournis avec Visual Basic 6.0 Runtime Extended. Pour exploiter ces vulnérabilités, l'attaquant doit inviter la victime à consulter une page web illicite appelant ces ActiveX.

Une corruption de mémoire se produit dans l'ActiveX DataGrid. [grav:3/4; BID-32591, CVE-2008-4252]

Une corruption de mémoire se produit dans l'ActiveX FlexGrid. [grav:3/4; BID-32592, CVE-2008-4253]

Un attaquant peut employer des paramètres "Rows" et "Cols" incorrects afin de corrompre la mémoire des méthodes ExpandAll() et CollapseAll() de l'ActiveX Hierarchical FlexGrid (mshflxgd.ocx). [grav:3/4; BID-32612, CVE-2008-4254]

Un fichier AVI illicite provoque un débordement de tas dans l'ActiveX Windows Common (MSCOMCT2.OCX). [grav:3/4; BID-32613, CVE-2008-4255, ZDI-08-083]

Une corruption de mémoire se produit dans l'ActiveX Charts. [grav:3/4; BID-32614, CVE-2008-4256]

Un attaquant peut employer un paramètre Mask trop long afin de provoquer un buffer overflow dans l'ActiveX Microsoft Visual Studio Msmask32.ocx. [grav:2/4; BID-30674, CERTA-2008-AVI-584, CVE-2008-3074-ERROR, CVE-2008-3704]

Ces corruptions de mémoire conduisent à l'exécution de code.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.