L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Office SharePoint Portal Server

avis de vulnérabilité informatique CVE-2012-1858 CVE-2012-1859 CVE-2012-1860

Microsoft SharePoint, InfoPath : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer six vulnérabilités de Microsoft SharePoint et InfoPath, la plus grave conduisant à l'exécution de commandes administratives.
Produits concernés : Office, InfoPath, MOSS.
Gravité : 3/4.
Conséquences : accès/droits privilégié, accès/droits utilisateur, accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 10/07/2012.
Références : 2695502, BID-53833, BID-53842, BID-54312, BID-54313, BID-54314, BID-54315, BID-54316, CERTA-2012-AVI-382, CVE-2012-1858, CVE-2012-1859, CVE-2012-1860, CVE-2012-1861, CVE-2012-1862, CVE-2012-1863, MS12-050, VIGILANCE-VUL-11759.

Description de la vulnérabilité

Six vulnérabilités ont été annoncées dans Microsoft SharePoint et InfoPath.

Un attaquant peut employer des chaînes HTML malformées, afin de contourner toStaticHTML, pour mener un Cross Site Scripting. [grav:2/4; BID-53833, BID-53842, CVE-2012-1858]

Un attaquant peut provoquer un Cross Site Scripting via scriptresx.ashx, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-54312, CVE-2012-1859]

Un attaquant peut obtenir des informations sur les recherches effectuées par les autres utilisateurs. [grav:1/4; BID-54314, CVE-2012-1860]

Un attaquant peut provoquer un Cross Site Scripting via un nom d'utilisateur afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; BID-54313, CVE-2012-1861]

Un attaquant peut rediriger la victime vers un autre site, afin de la tromper. [grav:2/4; BID-54315, CVE-2012-1862]

Un attaquant peut provoquer un Cross Site Scripting via une liste de paramètres afin d'exécuter du code JavaScript administratif dans le contexte du site web. [grav:3/4; BID-54316, CVE-2012-1863]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité CVE-2012-1889

Windows, IE, Office : exécution de code via Microsoft XML Core Services

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document XML malformé, avec une application utilisant Microsoft XML Core Services, afin de corrompre la mémoire, et de faire exécuter du code.
Produits concernés : IE, Office, Access, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, MOSS, Visio, Word, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 7, Windows 8, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 13/06/2012.
Références : 2719615, 2722479, BID-53934, CERTA-2012-ALE-003, CERTA-2012-ALE-003-002, CERTA-2012-AVI-327, CERTA-2012-AVI-375, CVE-2012-1889, MS12-043, VIGILANCE-VUL-11704.

Description de la vulnérabilité

La bibliothèque Microsoft XML Core Services (MSXML) est utilisée par les applications Microsoft manipulant des données XML.

La méthode object.definition() retourne les informations d'un objet XML. Cependant, si cette méthode est employée sur un objet inexistant, la mémoire se corrompt.

Un attaquant peut donc inviter la victime à ouvrir un document XML malformé, avec une application utilisant Microsoft XML Core Services (comme Internet Explorer), afin de corrompre la mémoire, et de faire exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-0017 CVE-2012-0144 CVE-2012-0145

Microsoft SharePoint 2010 : trois Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut inviter un utilisateur de SharePoint à consulter un document illicite, afin de provoquer un Cross Site Scripting, qui lui permet d'exécuter du code JavaScript dans le contexte du site web.
Produits concernés : MOSS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/02/2012.
Références : 2663841, BID-51928, BID-51934, BID-51937, CERTA-2012-AVI-077, CVE-2012-0017, CVE-2012-0144, CVE-2012-0145, MS12-011, VIGILANCE-VUL-11361.

Description de la vulnérabilité

Le service Microsoft SharePoint est impacté par trois vulnérabilités.

La page inplview.aspx ne filtre pas correctement ses paramètres, ce qui conduit à un Cross Site Scripting. [grav:2/4; BID-51928, CERTA-2012-AVI-077, CVE-2012-0017]

La page themeweb.aspx ne filtre pas correctement ses paramètres, ce qui conduit à un Cross Site Scripting. [grav:2/4; BID-51934, CVE-2012-0144]

La page wizardlist.aspx ne filtre pas correctement ses paramètres, ce qui conduit à un Cross Site Scripting. [grav:2/4; BID-51937, CVE-2012-0145]

Un attaquant peut donc inviter un utilisateur de SharePoint à consulter un document illicite, afin de provoquer un Cross Site Scripting, qui lui permet d'exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2011-0653 CVE-2011-1252 CVE-2011-1890

Microsoft SharePoint : sept vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de SharePoint, afin de mener des Cross Site Scripting, ou de lire un fichier.
Produits concernés : MOSS.
Gravité : 2/4.
Conséquences : accès/droits client, lecture de données.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 14/09/2011.
Références : 2451858, BID-48199, BID-49002, BID-49004, BID-49005, BID-49010, BID-49511, BID-49620, CERTA-2011-AVI-514, CVE-2011-0653, CVE-2011-1252, CVE-2011-1890, CVE-2011-1891, CVE-2011-1892, CVE-2011-1893, MS11-074, VIGILANCE-VUL-10989.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft SharePoint.

Un attaquant peut provoquer un Cross Site Scripting dans SharePoint Calendar. [grav:2/4; BID-49002, CERTA-2011-AVI-514, CVE-2011-0653]

La méthode JavaScript toStaticHTML() filtre les scripts contenus dans des données HTML. Elle permet de se protéger des Cross Site Scripting. Cependant, un attaquant peut employer une feuille de style malformée, contenant du code JavaScript, qui n'est pas filtré par toStaticHTML(). [grav:2/4; BID-48199, CVE-2011-1252]

Un attaquant peut provoquer un Cross Site Scripting dans la page EditForm.aspx. [grav:2/4; BID-49010, CVE-2011-1890]

Un attaquant peut provoquer un Cross Site Scripting dans l'outil Contact Details (/Reports/Pages/Default.aspx). [grav:2/4; BID-49005, CVE-2011-1891]

Un attaquant peut employer une entité XML externe, afin de lire le contenu d'un fichier. [grav:2/4; BID-49511, CVE-2011-1892]

Un attaquant peut provoquer un Cross Site Scripting. [grav:2/4; BID-49004, CVE-2011-1893]

Un attaquant peut employer /Docs/Lists/Announcements/NewForm.aspx afin de rediriger la victime. [grav:1/4; BID-49620]
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-1986 CVE-2011-1987 CVE-2011-1988

Excel : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document illicite avec Excel, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Excel, MOSS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 5.
Date création : 14/09/2011.
Références : 2587505, BID-49476, BID-49477, BID-49478, BID-49517, BID-49518, CERTA-2011-AVI-512, CVE-2011-1986, CVE-2011-1987, CVE-2011-1988, CVE-2011-1989, CVE-2011-1990, MS11-072, VIGILANCE-VUL-10987.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft Office Excel. Elles conduisent à l'exécution de code.

Un document Excel peut employer une zone mémoire libérée, afin de corrompre la mémoire. [grav:3/4; BID-49476, CERTA-2011-AVI-512, CVE-2011-1986]

Un document Excel peut provoquer une erreur d'indice de tableau, afin de corrompre la mémoire. [grav:3/4; BID-49477, CVE-2011-1987]

Un document Excel peut contenir un champ illicite, afin de corrompre la mémoire. [grav:3/4; BID-49478, CVE-2011-1988]

Un document Excel peut contenir un formatage conditionnel illicite, afin de corrompre la mémoire. [grav:3/4; BID-49518, CVE-2011-1989]

Un document Excel peut provoquer une erreur d'indice de tableau, afin de corrompre la mémoire. [grav:3/4; BID-49517, CVE-2011-1990]

Un attaquant peut donc inviter la victime à ouvrir un document illicite avec Excel, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3964

Microsoft SharePoint Server : exécution de code

Synthèse de la vulnérabilité

Lorsque les services Document Conversions Launcher et Load Balancer sont activés, un attaquant peut envoyer une requête SOAP illicite, afin de faire exécuter du code sur Microsoft Office SharePoint Server.
Produits concernés : MOSS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : client intranet.
Date création : 15/12/2010.
Références : 2455005, BID-45264, CERTA-2010-AVI-607, CVE-2010-3964, MS10-104, VIGILANCE-VUL-10213, ZDI-10-287.

Description de la vulnérabilité

Le service Document Conversions Launcher Service démarre les conversions de documents. Il s'exécute sous le compte HVU_ComputerName. Il est désactivé par défaut.

Le service Document Conversions Load Balancer Service balance les conversions de documents. Il reçoit des requêtes SOAP. Il est désactivé par défaut.

Lorsque ces services sont activés, un attaquant peut envoyer une requête SOAP vers Load Balancer, qui transmet les informations à Launcher. Cependant, Launcher ne vérifie pas correctement les données, ce qui corrompt la mémoire.

Lorsque les services Document Conversions Launcher et Load Balancer sont activés, un attaquant peut donc envoyer une requête SOAP illicite vers Load Balancer, afin de faire exécuter du code sur Launcher avec les privilèges de HVU_ComputerName.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2010-3243 CVE-2010-3324

SharePoint : Cross Site Scripting

Synthèse de la vulnérabilité

Un attaquant peut injecter du code script sur un site SharePoint utilisant la méthode SafeHTML pour filtrer les données.
Produits concernés : Office, Excel, OneNote, PowerPoint, MOSS, Word.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/10/2010.
Références : 2412048, CERTA-2010-AVI-482, CVE-2010-3243, CVE-2010-3324, MS10-072, VIGILANCE-VUL-10019.

Description de la vulnérabilité

La méthode SafeHTML permet de filter les données. Elle est par exemple utilisée pour supprimer le code JavaScript contenu dans les données soumises par les clients web, avant d'afficher le résultat sur le site web. Cependant, deux vulnérabilités de SafeHTML rendent ce filtrage inefficace.

La méthode SafeHTML ne filtre pas correctement les pages HTML, ce qui permet à un attaquant de mener un Cross Site Scripting. [grav:2/4; CERTA-2010-AVI-482, CVE-2010-3243]

La méthode SafeHTML ne filtre pas correctement les pages HTML, ce qui permet à un attaquant de mener un Cross Site Scripting. [grav:2/4; CVE-2010-3324]

Un attaquant peut donc injecter du code script sur un site SharePoint utilisant la méthode SafeHTML pour filtrer les données.
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2010-0817 CVE-2010-1257 CVE-2010-1264

Microsoft SharePoint, InfoPath : trois vulnérabilités

Synthèse de la vulnérabilité

Trois vulnérabilités de Microsoft SharePoint et InfoPath permettent à un attaquant de mener un Cross Site Scripting, d'obtenir des informations, ou de mener un déni de service.
Produits concernés : Office, InfoPath, MOSS.
Gravité : 3/4.
Conséquences : accès/droits client, lecture de données, déni de service du service.
Provenance : client internet.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 09/06/2010.
Références : 2028554, BID-39776, BID-40409, BID-40559, CERTA-2010-AVI-251, CVE-2010-0817, CVE-2010-1257, CVE-2010-1264, MS10-039, VIGILANCE-VUL-9695.

Description de la vulnérabilité

Trois vulnérabilités ont été annoncées dans Microsoft SharePoint et InfoPath.

Un attaquant peut employer la page d'aide de Microsoft SharePoint Server, afin de mener un Cross Site Scripting (VIGILANCE-VUL-9620). [grav:2/4; BID-39776, CERTA-2010-AVI-251, CVE-2010-0817]

L'API toStaticHTML permet de supprimer le code JavaScript d'un document HTML, afin de l'afficher sans risque. Cependant, une page HTML malformée peut contourner cette protection, et exécuter du code JavaScript illicite dans le contexte d'un autre site web. [grav:3/4; BID-40409, CVE-2010-1257]

Un attaquant peut envoyer une requête illicite vers la page d'aide Help.aspx, afin de mener un déni de service. [grav:3/4; BID-40559, CVE-2010-1264]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité CVE-2010-0817

Microsoft SharePoint Server : Cross Site Scripting via help.aspx

Synthèse de la vulnérabilité

Un attaquant peut employer la page d'aide de Microsoft SharePoint Server, afin de mener un Cross Site Scripting.
Produits concernés : Office, InfoPath, MOSS.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 29/04/2010.
Date révision : 30/04/2010.
Références : 2028554, 983438, BID-39776, CVE-2010-0817, MS10-039, VIGILANCE-VUL-9620.

Description de la vulnérabilité

La page d'aide de l'environnement Microsoft SharePoint Server est gérée par le script "/_layouts/help.aspx".

Le paramètre "cid0" de help.aspx indique le nom du fichier Manifest. Par exemple :
  help.aspx?cid0=MS.WSS.manifest.xml
Cependant, si ce paramètre contient le caractère nul, le code situé après est directement affiché dans la page HTML.

Un attaquant peut donc employer la page d'aide de Microsoft SharePoint Server, afin de mener un Cross Site Scripting.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2010-0257 CVE-2010-0258 CVE-2010-0260

Excel : multiples vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document Excel illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Office, Excel, MOSS.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Nombre de vulnérabilités dans ce bulletin : 7.
Date création : 10/03/2010.
Références : 980150, BID-38547, BID-38550, BID-38551, BID-38552, BID-38553, BID-38554, BID-38555, CERTA-2010-AVI-115, CORE-2009-1103, CVE-2010-0257, CVE-2010-0258, CVE-2010-0260, CVE-2010-0261, CVE-2010-0262, CVE-2010-0263, CVE-2010-0264, MS10-017, VIGILANCE-VUL-9508, ZDI-10-025.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Excel.

Un document Excel peut contenir un champ malformé, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38547, CERTA-2010-AVI-115, CVE-2010-0257]

Un document Excel peut forcer une erreur de gestion de type de données, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38550, CVE-2010-0258]

Un document Excel peut contenir un champ MDXTUPLE malformé, afin de provoquer un débordement de mémoire, et de faire exécuter du code. [grav:3/4; BID-38551, CVE-2010-0260]

Un document Excel peut contenir un champ MDXSET malformé, afin de provoquer un débordement de mémoire, et de faire exécuter du code. [grav:3/4; BID-38552, CVE-2010-0261]

Un document Excel peut contenir un champ FNGROUPNAME malformé, afin de provoquer l'utilisation d'une zone mémoire non allouée, et de faire exécuter du code. [grav:3/4; BID-38553, CVE-2010-0262]

Un document Excel XLSX (format ZIP) peut contenir un entête malformé, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38554, CVE-2010-0263, ZDI-10-025]

Un document Excel peut contenir un champ DbOrParamQry malformé, afin de corrompre la mémoire, et de faire exécuter du code. [grav:3/4; BID-38555, CORE-2009-1103, CVE-2010-0264]

Un attaquant peut donc inviter la victime à ouvrir un document Excel illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Office SharePoint Portal Server :