L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Windows Mail

vulnérabilité informatique CVE-2011-2016

Windows Mail, Meeting Space : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL illicite et inviter la victime à ouvrir un document dans le même répertoire, afin de faire exécuter du code.
Produits concernés : Windows 2008 R0, Windows 2008 R2, Windows 7, Microsoft Windows Mail, Windows Vista.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 08/11/2011.
Références : 2620704, BID-50507, CERTA-2011-AVI-623, CVE-2011-2016, MS11-085, VIGILANCE-VUL-11135.

Description de la vulnérabilité

Les programmes Windows Mail et Windows Meeting Space chargent une bibliothèque DLL lors de leur démarrage.

Cependant, la bibliothèque est chargée de manière non sécurisée. Un attaquant peut alors employer la vulnérabilité VIGILANCE-VUL-9879 pour faire exécuter du code.

Un attaquant peut donc créer une DLL illicite et inviter la victime à ouvrir un document (.eml, .wcinv, etc.) dans le même répertoire, afin de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0816

Outlook Express, Windows Mail : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur POP/IMAP illicite, et inviter la victime à s'y connecter avec Outlook Express ou Windows Mail, afin de faire exécuter du code sur sa machine.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 11/05/2010.
Références : 978542, BID-39927, CERTA-2010-AVI-205, CVE-2010-0816, MS10-030, VIGILANCE-VUL-9635.

Description de la vulnérabilité

Les clients de messagerie Outlook Express ou Windows Mail peuvent se connecter sur des serveurs de messagerie implémentant le protocole POP ou IMAP.

Le protocole POP ou IMAP permet de connaître le nombre de messages stockés sur le serveur, via la commande STAT par exemple. Cependant, lorsque Outlook Express ou Windows Mail reçoit ce nombre, il ne le vérifie pas avant d'allouer une zone mémoire. Un serveur POP/IMAP peut donc retourner un nombre de messages élevé, afin de corrompre la mémoire du client Windows.

Un attaquant peut donc mettre en place un serveur POP/IMAP illicite, et inviter la victime à s'y connecter avec Outlook Express ou Windows Mail, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-5424 CVE-2008-5425 CVE-2008-5426

MIME : déni de service par encapsulation

Synthèse de la vulnérabilité

Un attaquant peut créer un email contenant de nombreuses encapsulations MIME afin de mener un déni de service dans plusieurs applications.
Produits concernés : OE, Microsoft Windows Mail, Norton Internet Security, Opera, SMTP (protocole).
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 09/12/2008.
Références : BID-32702, CVE-2008-5424, CVE-2008-5425, CVE-2008-5426, CVE-2008-5427, CVE-2008-5428, VIGILANCE-VUL-8296.

Description de la vulnérabilité

Un email peut contenir plusieurs parties qui sont séparées par des entêtes MIME. Chaque partie peut à son tour contenir des données encapsulées avec des entêtes MIME.

Certains logiciels ne limitent pas le nombre d'encapsulations. Un attaquant peut donc envoyer un email contenant plusieurs milliers de parties afin de mener un déni de service.

Voici une liste de logiciels vulnérables :
  Microsoft Outlook Express 6
  Opera Version: 9.51
  Norton Internet Security Version 15
  Kaspersky Internet Security 2009

Ce type de vulnérabilité est connu de longue date, et a notamment affecté Sendmail (VIGILANCE-VUL-5924) et ClamAV (VIGILANCE-VUL-6398).
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique 7726

Outlook, Windows Mail, Office : connexion HTTP via X.509

Synthèse de la vulnérabilité

Un attaquant peut employer un certificat X.509 illicite afin qu'un programme de la victime émette une requête HTTP.
Produits concernés : Office, Access, Excel, Outlook, PowerPoint, Publisher, MOSS, Word, Microsoft Windows Mail.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 02/04/2008.
Références : AKLINK-SA-2008-002, AKLINK-SA-2008-003, AKLINK-SA-2008-004, BID-28548, VIGILANCE-VUL-7726.

Description de la vulnérabilité

Un certificat X.509 peut contenir une url pour télécharger un certificat intermédiaire de l'autorité de certification. Cette fonctionnalité est disponible dans les logiciels implémentant l'extension "caIssuers" (Outlook 2007, Windows Mail 2008, Office 2007).

Un attaquant peut envoyer un certificat contenant une url pointant vers le site http://site/. Lorsque le logiciel cherche à vérifier ce certificat, il envoie donc une requête HTTP vers le site indiqué.

Cette vulnérabilité permet par exemple de tracer l'activité d'un utilisateur en détectant les connexions sur http://site/.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-3897

Outlook Express, Windows Mail : buffer overflow via NNTP

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur NNTP illicite afin de faire exécuter du code sur la machine des victimes qui s'y connectent.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 10/10/2007.
Date révision : 16/10/2007.
Références : 941202, BID-25908, CERTA-2007-AVI-431, CVE-2007-3897, MS07-056, VIGILANCE-VUL-7218.

Description de la vulnérabilité

Les clients de messagerie Outlook Express et Windows Mail implémentent le protocole NNTP (Network News Transfer Protocol). Lorsque l'utilisateur clique sur un uri "nntp:", "news:" ou "snews:", le client de messagerie est appelé. Ce client peut aussi être appelé lors de la visualisation d'une page HTML contenant une image avec un tel uri.

Le protocole NNTP utilise un échange de requêtes et de réponses. Par exemple :
  réponse : 200 serveur
  requête : GROUP g.g.g
  réponse : 211 1 1003 1265 g.g.g
  requête : XHDR subject 1003-1265
  réponse: les sujets de l'intervalle demandé
  etc.
Cet échange se déroule dès que le client se connecte sur le serveur, sans que l'utilisateur n'ait besoin de saisir un login par exemple.

Cependant, lorsque la taille de la réponse XHDR est trop longue, un buffer overflow se produit dans Outlook Express ou Windows Mail. Ce débordement conduit à l'exécution de code.

Un attaquant peut donc inviter la victime à se connecter sur un serveur NNTP ou à visualiser une page HTML illicite afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-2111 CVE-2007-1658 CVE-2007-2225

OE, Windows Mail : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Outlook Express ou Windows Mail conduisent à l'obtention d'information ou à l'exécution de code.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 4.
Date création : 13/06/2007.
Date révision : 22/06/2007.
Références : 929123, BID-17717, BID-23103, BID-24392, BID-24410, CERTA-2007-AVI-259, CVE-2006-2111, CVE-2007-1658, CVE-2007-2225, CVE-2007-2227, MS07-034, VIGILANCE-VUL-6907, VU#682825, VU#783761.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Outlook Express ou Windows Mail.

Un attaquant peut créer un site web utilisant une redirection et une uri mhtml: afin d'accéder aux données d'un autre site web (VIGILANCE-VUL-6253). [grav:3/4; BID-17717, BID-24392, CERTA-2007-AVI-259, CVE-2006-2111, VU#783761]

Lorsque l'utilisateur clique sur une commande qui porte le même nom qu'un répertoire, elle est exécutée sans avertissement (VIGILANCE-VUL-6679). [grav:3/4; BID-23103, CVE-2007-1658]

Lorsque la victime clique sur un lien MHTML, les restrictions de zone peuvent être contournées. [grav:3/4; CVE-2007-2225, VU#682825]

Lorsque la victime clique sur un lien MHTML, la boîte de dialogue de confirmation de téléchargement peut être contournée, en employant un entête Content-Disposition spécial. [grav:3/4; BID-24410, CVE-2007-2227]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-1658

Windows Mail : exécution de commande

Synthèse de la vulnérabilité

Lorsque l'utilisateur clique sur une commande qui porte le même nom qu'un répertoire, elle est exécutée sans avertissement.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 23/03/2007.
Références : 929123, BID-23103, CVE-2007-1658, MS07-034, VIGILANCE-VUL-6679.

Description de la vulnérabilité

Lorsque l'utilisateur reçoit un email contenant un lien vers un programme local, et clique sur ce lien, un message d'avertissement apparaît dans le client Windows Mail.

Cependant, lorsqu'un répertoire portant le même nom existe, il n'y a pas de message d'avertissement.

Par exemple, Windows Vista crée les commandes et les répertoires suivants :
 - Windows Remote Management :
    c:/windows/system32/winrm/
    c:/windows/system32/winrm.cmd
 - Assistant Migration de PC :
    c:/windows/system32/migwiz/
    c:/windows/system32/migwiz.cmd

Un attaquant peut donc inviter l'utilisateur à cliquer sur un lien pour lancer automatiquement ces applications. Il ne semble pas possible de leur passer des paramètres.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-2111

Outlook Express, Internet Explorer : accès aux données d'un autre site via mhtml

Synthèse de la vulnérabilité

Un attaquant peut créer un site web utilisant une redirection et une uri mhtml: afin d'accéder aux données d'un autre site web.
Produits concernés : IE, OE, Microsoft Windows Mail.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Date création : 26/10/2006.
Date révision : 27/10/2006.
Références : 929123, BID-17717, CVE-2006-2111, MS07-034, VIGILANCE-VUL-6253.

Description de la vulnérabilité

Les extensions de type MHTML (MIME HTML) sont installées avec Outlook Express, et sont ensuite accessibles via les autres applications comme Internet Explorer. Ainsi, lorsqu'un document HTML contient une uri "mhtml:", Internet Explorer appelle Outlook Express.

Outlook Express ne vérifie pas correctement la source d'un document. Lorsqu'une redirection HTTP est employée, le document est ouvert dans le contexte du nouveau site web.

Cette vulnérabilité permet ainsi à un attaquant d'accéder aux informations d'un site, telles que visibles par l'utilisateur.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.