L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Windows 95

alerte de vulnérabilité CVE-2011-1894

Windows : exécution de script via MHTML

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à cliquer sur un lien "mhtml:", afin de faire exécuter du code script sur sa machine.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows 95, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Date création : 15/06/2011.
Références : 2544893, BID-48205, CERTA-2011-AVI-345, CVE-2011-1894, MS11-037, VIGILANCE-VUL-10731.

Description de la vulnérabilité

La RFC 2557 définit le format MHTML (MIME Encapsulation of HTML), qui permet de stocker dans un seul fichier un document HTML et ses images. Lorsque l'utilisateur clique sur une url "mhtml:" Internet Explorer est appelé.

L'élément HTML "EMBED" permet d'insérer un document (audio, vidéo, etc.) dans une page HTML. Cependant, les éléments EMBED peuvent aussi contenir du code script, qui est interprété par Internet Explorer dans le mauvais contexte de sécurité.

Un attaquant peut donc inviter la victime à cliquer sur un lien "mhtml:", afin de faire exécuter du code script sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2005-4560

Windows : exécution de code avec une image WMF

Synthèse de la vulnérabilité

La visualisation d'une image WMF illicite conduit à l'exécution de code.
Produits concernés : Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client internet.
Date création : 28/12/2005.
Dates révisions : 29/12/2005, 02/01/2006, 04/01/2006, 06/01/2006.
Références : 912840, BID-16074, CERTA-2006-AVI-011, CVE-2005-4560, MS06-001, VIGILANCE-VUL-5459, VU#181038.

Description de la vulnérabilité

Les images au format WMF (Windows Metafile) sont supportées par le moteur de rendu graphique (Graphics Rendering Engine). Il est notamment utilisé par l'aperçu des images et des télécopies (Windows Picture and Fax Viewer, shimgvw.dll), qui pré-affiche les images dans l'explorateur (Windows XP et 2003)

Une image WMF peut contenir un champ META_ESCAPE de type SETABORTPROC indiquant du code à exécuter lors d'une erreur. Ainsi, la visualisation d'une image incorrecte WMF contenant ce type de fonction conduit à l'exécution de code.

Un attaquant peut donc envoyer une image illicite à l'utilisateur, ou l'inciter à consulter un site web, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-0060 CVE-2005-0061 CVE-2005-0550

Windows : multiples vulnérabilités du noyau

Synthèse de la vulnérabilité

Un attaquant local peut employer 4 vulnérabilités du noyau afin d'obtenir les privilèges administrateur.
Produits concernés : Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 13/04/2005.
Date révision : 06/09/2005.
Références : BID-13109, BID-13110, BID-13115, BID-13121, CVE-2005-0060, CVE-2005-0061, CVE-2005-0550, CVE-2005-0551, iDEFENSE Security Advisory 04.12.05, MS05-018, V6-WINLOCAL4VULN, VIGILANCE-VUL-4897, VU#259197, VU#650181, VU#775933, VU#943749.

Description de la vulnérabilité

Le noyau Windows comporte 4 vulnérabilités.

Un buffer overflow peut se produire lors de l'analyse d'une police de caractères illicite. Un attaquant local peut employer cette vulnérabilité pour obtenir les privilèges administrateur (CAN-2005-0060).

Certaines requêtes d'accès ne sont pas correctement gérées par le noyau. Un attaquant local peut employer cette vulnérabilité pour obtenir les privilèges administrateur (CAN-2005-0061).

La gestion de certains objet provoque un débordement. Un attaquant local peut employer cette vulnérabilité pour mener un déni de service (CAN-2005-0550).

Le processus CSRSS (Client Server Runtime System) valide incorrectement certains messages. Un attaquant local peut employer cette vulnérabilité pour obtenir les privilèges administrateur (CAN-2005-0551).
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2005-1214

Microsoft Agent : usurpation d'alertes sécurité de Windows

Synthèse de la vulnérabilité

Un attaquant peut camoufler les messages d'alertes Windows à l'aide de Microsoft Agent, et ainsi rediriger l'utilisateur vers des sites malveillants ou l'inciter à exécuter des programmes illicites.
Produits concernés : Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows XP.
Gravité : 2/4.
Conséquences : camouflage.
Provenance : serveur internet.
Date création : 15/06/2005.
Date révision : 10/08/2005.
Références : BID-13948, CERTA-2005-AVI-217, CVE-2005-1214, MS05-032, V6-WINAGENTALERTSPOOF, VIGILANCE-VUL-5017, VU#718542.

Description de la vulnérabilité

Microsoft Agent est un outil permettant de créer des objets animés interagissant avec l'interface Windows. Microsoft Agent peut notamment être appelé au travers d'une page Web.
Cependant, une vulnérabilité de ce composant peut permettre de modifier la présentation des fenêtres d'alerte sécurité de Windows.
Un attaquant peut utiliser cette vulnérabilité afin de camoufler les messages d'alertes Windows, et ainsi rediriger l'utilisateur vers des sites malveillants ou l'inciter à exécuter des programmes illicites.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2004-0790 CVE-2004-0791 CVE-2004-1060

TCP : déni de service à l'aide de paquets ICMP

Synthèse de la vulnérabilité

Un attaquant peut envoyer de nombreux paquets ICMP dans le but d'interrompre une session TCP.
Produits concernés : ASA, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, BIG-IP Hardware, TMOS, Fedora, Tru64 UNIX, HP-UX, AIX, Juniper J-Series, Junos OS, Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows XP, OpenBSD, Solaris, Trusted Solaris, TCP (protocole), Raptor Firewall, RHEL, RedHat Linux, SEF, SGS.
Gravité : 2/4.
Conséquences : déni de service du client.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 9.
Date création : 16/08/2004.
Dates révisions : 26/08/2004, 19/01/2005, 12/04/2005, 13/04/2005, 21/04/2005, 25/04/2005, 26/05/2005, 02/06/2005, 20/06/2005, 28/06/2005, 08/07/2005, 11/07/2005, 19/07/2005, 02/08/2005.
Références : 101658, 2005.05.02, 5084452, 899480, 922819, BID-13124, BID-13215, BID-13367, c00571568, c00576017, CERTA-2005-AVI-023, CERTA-2005-AVI-135, CERTA-2005-AVI-155, CERTA-2006-AVI-444, CISCO20050412a, CVE-2004-0790, CVE-2004-0791, CVE-2004-1060, CVE-2005-0065, CVE-2005-0066, CVE-2005-0067, CVE-2005-0068, CVE-2005-1184, CVE-2005-1192, FLSA:157459-2, FLSA-2006:157459-1, FLSA-2006:157459-2, HP01137, HP01164, HP01210, HPSBTU01210, HPSBUX01137, HPSBUX01164, IY55949, IY55950, IY62006, IY63363, IY63364, IY63365, IY70026, IY70027, IY70028, K23440942, MS05-019, MS06-064, OpenBSD 34-027, OpenBSD 35-015, PSN-2004-09-009, RHSA-2005:043, SOL15792, SOL4583, SSRT4743, SSRT4884, SSRT5954, Sun Alert 57746, V6-TCPICMPERROR, VIGILANCE-VUL-4336, VU#222750.

Description de la vulnérabilité

Le protocole ICMPv4 gère les erreurs et informations relatives aux flux IPv4.

Lorsqu'une erreur est détectée par une machine du réseau, celle-ci envoie un paquet ICMPv4 d'erreur (destination unreachable, source quench (saturation), redirect, time exceeded (ttl), parameter problem, etc.). Les données de ce paquet contiennent le début du paquet ayant provoqué l'erreur, plus précisément :
 - l'entête IP du paquet
 - au moins les 64 premiers bits (8 octets) suivant l'entête IP

Les 64 premiers bits permettent de retrouver à quel flux appartient ce paquet. Par exemple, si le paquet erroné est de type TCP, ces 64 bits contiennent :
 - le port source (2 octets)
 - le port destination (2 octets)
 - le numéro de séquence (4 octets)

Lors de la réception d'un paquet ICMP correspondant à une session TCP en cours, la pile IP interrompt la connexion et retourne une erreur à l'application de l'utilisateur.

Cependant, certaines implémentations ne vérifient pas le numéro de séquence. Ainsi, un attaquant, connaissant les adresses IP et le numéro du port du service (22, 25, etc.), doit uniquement deviner le numéro du port du client. L'attaquant a donc une chance sur 65536 (ou moins si les caractéristiques d'assignation de numéro de port sont connues) de générer un paquet ICMP qui sera accepté, et qui interrompra la session.

Les implémentations vérifiant le numéro de séquence sont vulnérables à une attaque similaire à VIGILANCE-VUL-4128. La réussite de cette attaque est alors moins probable.

Cette vulnérabilité permet donc à un attaquant d'envoyer une série de paquets ICMP dans le but de mener un déni de service. Selon le type de l'erreur ICMP (injoignable ou saturation), deux conséquences sont possibles : arrêt de la session ou ralentissement du transfert.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2005-1219 CVE-2005-2304

Windows : buffer overflow d'une image

Synthèse de la vulnérabilité

Un attaquant peut créer une image illicite, dont la visualisation provoque l'exécution de code sur la machine.
Produits concernés : Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/07/2005.
Dates révisions : 18/07/2005, 21/07/2005.
Références : 199, BID-14214, BID-14288, CERTA-2005-AVI-254, CVE-2005-1219, CVE-2005-2304, MS05-036, V6-WINDOWSCOLORICCBOF, VIGILANCE-VUL-5069, VU#720742.

Description de la vulnérabilité

Le module Microsoft Color Management Module permet au système de fournir des couleurs homogènes sur les différents périphériques, en convertissant les couleurs (par exemple Rouge Vert Bleu (écran) à Cyan Magenta Jaune Noir (imprimante))

Le profil ICC (International Color Consortium) définit les variations de couleurs nécessaires à chaque périphérique pour afficher des couleurs identiques. Certains types d'image, comme JPEG ou PNG, peuvent contenir des profils ICC.

Lorsque le module Color Management ouvre une image contenant des informations ICC, il les copie dans un tableau de taille fixe. Cependant, la taille des informations n'est pas vérifiée, et un débordement peut se produire.

Un attaquant peut donc créer une image illicite, puis la déposer sur un site web ou l'envoyer par email. Lorsque l'utilisateur visualisera cette image, du code s'exécutera sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2004-0230

TCP : déni de service à l'aide de paquet Reset

Synthèse de la vulnérabilité

En envoyant des paquets contenant le drapeau Reset et en prédisant certaines informations, un attaquant peut interrompre des sessions TCP actives.
Produits concernés : FabricOS, Brocade Network Advisor, Brocade vTM, FW-1, VPN-1, ASA, Cisco Cache Engine, Cisco Catalyst, Cisco CSS, IOS par Cisco, Cisco Router, Cisco VPN Concentrator, WebNS, FreeBSD, Tru64 UNIX, AIX, Juniper E-Series, Juniper J-Series, JUNOSe, Junos OS, NSMXpress, Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows XP, NetBSD, NetScreen Firewall, ScreenOS, OpenBSD, TCP (protocole), Raptor Firewall, SUSE Linux Enterprise Desktop, SLES, SEF, SGS.
Gravité : 3/4.
Conséquences : déni de service du client.
Provenance : client internet.
Date création : 21/04/2004.
Dates révisions : 22/04/2004, 23/04/2004, 26/04/2004, 27/04/2004, 28/04/2004, 03/05/2004, 07/05/2004, 11/05/2004, 15/07/2004, 06/12/2004, 24/12/2004, 18/02/2005, 13/04/2005, 03/05/2005, 12/05/2005, 19/07/2005.
Références : 20040403-01-A, 2005.05.02, 236929, 50960, 50961, 58784, 899480, 922819, BID-10183, BSA-2016-005, CERTA-2004-AVI-138, CERTA-2004-AVI-140, CERTA-2004-AVI-143, CERTFR-2014-AVI-308, CERTFR-2017-AVI-034, CERTFR-2017-AVI-044, CERTFR-2017-AVI-054, CERTFR-2017-AVI-131, CISCO20040420a, CISCO20040420b, cisco-sa-20040420-tcp-ios, cisco-sa-20040420-tcp-nonios, CSCed27956, CSCed32349, CVE-2004-0230, FreeBSD-SA-14:19.tcp, HP01077, IY55949, IY55950, IY62006, IY63363, IY63364, IY63365, IY70026, IY70027, IY70028, JSA10638, MS05-019, MS06-064, NetBSD 2004-006, NetBSD-SA2004-006, Netscreen 58784, OpenBSD 34-019, OpenBSD 35-005, PSN-2012-08-686, PSN-2012-08-687, PSN-2012-08-688, PSN-2012-08-689, PSN-2012-08-690, SGI 20040403, SUSE-SU-2017:0333-1, SUSE-SU-2017:0437-1, SUSE-SU-2017:0494-1, SUSE-SU-2017:1102-1, V6-TCPRSTWINDOWDOS, VIGILANCE-VUL-4128, VU#415294.

Description de la vulnérabilité

L'entête TCP contient un champ window/fenêtre qui correspond à la taille du buffer de réception de la machine ayant émis le paquet. Ainsi si certains paquets arrivent dans le désordre la machine peut les stocker en attente de réception des paquets précédents.

Lorsqu'une connexion TCP est établie, elle peut se terminer de deux manières :
 - les entités s'échangent des paquets contenant le drapeau Fin actif. Dans ce cas, les numéros de séquence (et d'acquittement car le Ack est nécessaire) doivent correspondre exactement.
 - l'une des entités envoie un paquet contenant le drapeau Reset actif. Dans ce cas (drapeau Ack non actif), seul le numéro de séquence doit correspondre approximativement. En effet, il doit se situer dans la fenêtre de réception.

Ainsi, au lieu de deviner un numéro de séquence parmi 2^32 nombres, l'attaquant doit simplement envoyer 2^32/fenêtre paquets Reset. Par exemple si la taille de la fenêtre est 32k, l'attaquant doit envoyer 2^32/32k = 131072 paquets.

Il faut noter que pour mener ce déni de service utilisant un paquet TCP Reset, l'attaquant doit connaître :
 - les adresses IP source et destination
 - les ports source et destination
Certains protocoles comme BGP deviennent alors sensibles car ces informations peuvent être obtenues.

Un attaquant peut ainsi envoyer un paquet TCP contenant le drapeau Reset pour interrompre une session TCP active.

On peut noter que des paquets SYN peuvent aussi être utilisés, mais cette variante est moins efficace à cause des limitations généralement mises en place pour protéger contre les attaques synflood.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2002-0648 CVE-2004-0597 CVE-2005-1211

IE : exécution de code à l'aide d'une image PNG

Synthèse de la vulnérabilité

Un attaquant créant une image illicite peut provoquer un débordement de tas et exécuter du code sur la machine avec les droits de l'utilisateur.
Produits concernés : IE, Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/06/2005.
Dates révisions : 16/06/2005, 08/07/2005.
Références : BID-13941, BID-13943, BID-13946, BID-13947, CERTA-2004-AVI-266, CERTA-2004-AVI-291, CERTA-2005-AVI-053, CERTA-2005-AVI-218, CVE-2002-0648, CVE-2004-0597, CVE-2005-1211, MS05-025, V6-IELIBPNGHEAPOF, VIGILANCE-VUL-5011, VU#189754.

Description de la vulnérabilité

PNG (Portable Network Graphics) est un format d'image standardisé.

Internet Explorer fait appel à la bibliothèque PNG pour l'affichage de ce type d'image. Cependant cette bibliothèque gère incorrectement une image PNG de grande taille. Lorsque une image PNG illicite est ouverte, un débordement de tas se produit. Cette vulnérabilité peut permettre d'exécuter du code sur le système avec les droits de l'utilisateur.

Cette vulnérabilité permet donc à un attaquant créant une image illicite de provoquer un débordement de tas et d'exécuter du code sur la machine avec les droits de l'utilisateur.

De plus, une variante de la vulnérabilité VIGILANCE-VUL-2872 a été découverte. Cette vulnérabilité permet à un attaquant distant de lire des fichiers locaux de l'utilisateur à l'aide d'une redirection. Ces fichiers doivent être au format XML, sinon seules les portions compatibles seront obtenues par l'attaquant.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2005-0059

Windows : buffer overflow de Message Queuing

Synthèse de la vulnérabilité

Un attaquant distant peut faire exécuter du code en provoquant un buffer overflow dans Message Queuing.
Produits concernés : Windows 2000, Windows 95, Windows 98, Windows ME, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 13/04/2005.
Dates révisions : 11/05/2005, 29/06/2005, 05/07/2005.
Références : BID-13112, CERTA-2005-AVI-137, CVE-2005-0059, MS05-017, V6-WINMSGQUEUEBOF, VIGILANCE-VUL-4898, VU#763513.

Description de la vulnérabilité

Le produit Message Queuing s'installe sur le système afin de proposer des fonctionnalités d'échange de messages. Il est notamment employé par BizTalk Server.

Ce produit contient un buffer overflow, qui peut être provoqué en utilisant un port RPC. Ses détails techniques ne sont pas connus.

Cette vulnérabilité permet à un attaquant du réseau de faire exécuter du code sur les machines où Message Queuing est installé.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2005-1208

IE : exécution de code avec HTML Help

Synthèse de la vulnérabilité

Un attaquant peut créer une page d'aide illicite dont la visualisation provoque un débordement conduisant à l'exécution de code.
Produits concernés : IE, Windows 2000, Windows 2003, Windows 95, Windows 98, Windows ME, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Date création : 15/06/2005.
Date révision : 30/06/2005.
Références : AD20050614, BID-13953, CERTA-2005-AVI-212, CVE-2005-1208, MS05-026, V6-IEHTMLHELPITSEXEC, VIGILANCE-VUL-5010, VU#851869.

Description de la vulnérabilité

Le système HTML Help gère les aides de l'environnement de l'utilisateur. Les documents d'aide sont au format CHM (Compiled Help).

L'aide est accessible depuis Internet Explorer à l'aide des protocoles ms-its, ms-itss, its et mk:@MSITStore. Par exemple :
  ms-its:http://serveur/aide.chm

Cependant, HTML Help ne vérifie pas correctement les données de la page d'aide avant de les utiliser. Un débordement peut alors se produire. Ce buffer overflow permet de faire exécuter du code avec les droits de l'utilisateur de Internet Explorer.

Un attaquant peut donc créer une page HTML illicite et attendre que l'utilisateur la consulte.

Cette vulnérabilité permet ainsi de faire exécuter du code sur la machine avec les droits de l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.