L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Outlook Express

vulnérabilité informatique CVE-2010-0816

Outlook Express, Windows Mail : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur POP/IMAP illicite, et inviter la victime à s'y connecter avec Outlook Express ou Windows Mail, afin de faire exécuter du code sur sa machine.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/05/2010.
Références : 978542, BID-39927, CERTA-2010-AVI-205, CVE-2010-0816, MS10-030, VIGILANCE-VUL-9635.

Description de la vulnérabilité

Les clients de messagerie Outlook Express ou Windows Mail peuvent se connecter sur des serveurs de messagerie implémentant le protocole POP ou IMAP.

Le protocole POP ou IMAP permet de connaître le nombre de messages stockés sur le serveur, via la commande STAT par exemple. Cependant, lorsque Outlook Express ou Windows Mail reçoit ce nombre, il ne le vérifie pas avant d'allouer une zone mémoire. Un serveur POP/IMAP peut donc retourner un nombre de messages élevé, afin de corrompre la mémoire du client Windows.

Un attaquant peut donc mettre en place un serveur POP/IMAP illicite, et inviter la victime à s'y connecter avec Outlook Express ou Windows Mail, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2008-0015 CVE-2008-0020 CVE-2009-0901

Windows, IE, OE, Media : exécution de code via ATL

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Microsoft ATL (Active Template Library) affectent des produits Microsoft.
Produits concernés : IE, OE, Windows 2000, Windows 2003, Windows 2008 R0, Windows (plateforme) ~ non exhaustif, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/08/2009.
Références : 973908, BID-35558, BID-35982, CERTA-2009-AVI-278, CERTA-2009-AVI-300, CERTA-2009-AVI-325, CERTA-2009-AVI-435, CERTA-2009-AVI-440, CERTA-2009-AVI-516, CERTA-2009-AVI-538, CERTA-2010-AVI-083, CVE-2008-0015, CVE-2008-0020, CVE-2009-0901, CVE-2009-2493, CVE-2009-2494, MS09-037, VIGILANCE-VUL-8937, VU#180513.

Description de la vulnérabilité

L'environnement de développement Visual Studio fournit la bibliothèque ATL (Active Template Library), qui permet de créer des ActiveX, et contient plusieurs vulnérabilités décrites dans VIGILANCE-VUL-8895. Plusieurs ActiveX produits par Microsoft sont liés à ATL, et sont donc aussi impactés par ces vulnérabilités. De plus, certains produits sont liés à des versions privées d'ATL et comportent des vulnérabilités qui n'affectent pas la version publique de Visual Studio.

L'ActiveX Microsoft Video est lié à une version privée d'ATL, qui contient une vulnérabilité dans la fonction CComVariant::ReadFromStream(). Cette vulnérabilité permet d'exécuter du code, et a été décrite dans VIGILANCE-VUL-8841. [grav:4/4; BID-35558, CERTA-2009-AVI-278, CERTA-2009-AVI-325, CVE-2008-0015, VU#180513]

L'ActiveX Microsoft Video est lié à une version privée d'ATL, qui contient une vulnérabilité dans la fonction IPersistStreamInit::Load(). Cette vulnérabilité permet d'exécuter du code. [grav:4/4; CVE-2008-0020]

Plusieurs ActiveX Microsoft sont liés à la version publique d'ATL, et sont donc impactés par la vulnérabilité CVE-2009-0901 décrite dans VIGILANCE-VUL-8895, qui permet d'exécuter du code. [grav:4/4; CERTA-2009-AVI-300, CERTA-2009-AVI-440, CERTA-2009-AVI-516, CERTA-2010-AVI-083, CVE-2009-0901]

Plusieurs ActiveX Microsoft sont liés à la version publique d'ATL, et sont donc impactés par la vulnérabilité CVE-2009-2493 décrite dans VIGILANCE-VUL-8895, qui permet d'instancier tous les ActiveX (même ceux ayant le Kill Bit). [grav:4/4; CERTA-2009-AVI-435, CERTA-2009-AVI-538, CVE-2009-2493]

Plusieurs ActiveX Microsoft sont liés à une version privée d'ATL, qui contient une vulnérabilité dans la gestion des Variants, et conduit à l'exécution de code. [grav:4/4; BID-35982, CVE-2009-2494]

Un attaquant peut donc créer une page HTML contenant l'un de ces ActiveX afin de faire exécuter du code sur la machine de la victime.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité CVE-2008-0015

IE : buffer overflow de Microsoft Video Control MPEG2TuneRequest

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page HTML illicite afin de provoquer un débordement dans l'ActiveX Microsoft Video Control MPEG2TuneRequest, conduisant à l'exécution de code.
Produits concernés : IE, OE, Windows 2000, Windows 2003, Windows 2008 R0, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2009.
Date révision : 07/07/2009.
Références : 972890, 973346, 973908, BID-35558, CVE-2008-0015, MS09-032, MS09-037, VIGILANCE-VUL-8841, VU#180513.

Description de la vulnérabilité

La DLL msvidctl.dll utilise les filtres Microsoft DirectShow pour manipuler un document vidéo, et contient 45 ActiveX. Ces ActiveX ne sont pas conçus pour être utilisés depuis Internet Explorer, cependant ils sont marqués "Safe for initialisation and scripting".

L'un de ces ActiveX (MPEG2TuneRequest) ne valide pas correctement les données provenant du document vidéo avant de les utiliser, ce qui provoque un buffer overflow.

Un attaquant peut donc inviter la victime à consulter une page HTML appelant cet ActiveX, afin de provoquer un débordement, conduisant à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2008-5424 CVE-2008-5425 CVE-2008-5426

MIME : déni de service par encapsulation

Synthèse de la vulnérabilité

Un attaquant peut créer un email contenant de nombreuses encapsulations MIME afin de mener un déni de service dans plusieurs applications.
Produits concernés : OE, Microsoft Windows Mail, Norton Internet Security, Opera, SMTP (protocole).
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/12/2008.
Références : BID-32702, CVE-2008-5424, CVE-2008-5425, CVE-2008-5426, CVE-2008-5427, CVE-2008-5428, VIGILANCE-VUL-8296.

Description de la vulnérabilité

Un email peut contenir plusieurs parties qui sont séparées par des entêtes MIME. Chaque partie peut à son tour contenir des données encapsulées avec des entêtes MIME.

Certains logiciels ne limitent pas le nombre d'encapsulations. Un attaquant peut donc envoyer un email contenant plusieurs milliers de parties afin de mener un déni de service.

Voici une liste de logiciels vulnérables :
  Microsoft Outlook Express 6
  Opera Version: 9.51
  Norton Internet Security Version 15
  Kaspersky Internet Security 2009

Ce type de vulnérabilité est connu de longue date, et a notamment affecté Sendmail (VIGILANCE-VUL-5924) et ClamAV (VIGILANCE-VUL-6398).
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2007-3897

Outlook Express, Windows Mail : buffer overflow via NNTP

Synthèse de la vulnérabilité

Un attaquant peut mettre en place un serveur NNTP illicite afin de faire exécuter du code sur la machine des victimes qui s'y connectent.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/10/2007.
Date révision : 16/10/2007.
Références : 941202, BID-25908, CERTA-2007-AVI-431, CVE-2007-3897, MS07-056, VIGILANCE-VUL-7218.

Description de la vulnérabilité

Les clients de messagerie Outlook Express et Windows Mail implémentent le protocole NNTP (Network News Transfer Protocol). Lorsque l'utilisateur clique sur un uri "nntp:", "news:" ou "snews:", le client de messagerie est appelé. Ce client peut aussi être appelé lors de la visualisation d'une page HTML contenant une image avec un tel uri.

Le protocole NNTP utilise un échange de requêtes et de réponses. Par exemple :
  réponse : 200 serveur
  requête : GROUP g.g.g
  réponse : 211 1 1003 1265 g.g.g
  requête : XHDR subject 1003-1265
  réponse: les sujets de l'intervalle demandé
  etc.
Cet échange se déroule dès que le client se connecte sur le serveur, sans que l'utilisateur n'ait besoin de saisir un login par exemple.

Cependant, lorsque la taille de la réponse XHDR est trop longue, un buffer overflow se produit dans Outlook Express ou Windows Mail. Ce débordement conduit à l'exécution de code.

Un attaquant peut donc inviter la victime à se connecter sur un serveur NNTP ou à visualiser une page HTML illicite afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-2111 CVE-2007-1658 CVE-2007-2225

OE, Windows Mail : multiples vulnérabilités

Synthèse de la vulnérabilité

Plusieurs vulnérabilités de Outlook Express ou Windows Mail conduisent à l'obtention d'information ou à l'exécution de code.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/06/2007.
Date révision : 22/06/2007.
Références : 929123, BID-17717, BID-23103, BID-24392, BID-24410, CERTA-2007-AVI-259, CVE-2006-2111, CVE-2007-1658, CVE-2007-2225, CVE-2007-2227, MS07-034, VIGILANCE-VUL-6907, VU#682825, VU#783761.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Outlook Express ou Windows Mail.

Un attaquant peut créer un site web utilisant une redirection et une uri mhtml: afin d'accéder aux données d'un autre site web (VIGILANCE-VUL-6253). [grav:3/4; BID-17717, BID-24392, CERTA-2007-AVI-259, CVE-2006-2111, VU#783761]

Lorsque l'utilisateur clique sur une commande qui porte le même nom qu'un répertoire, elle est exécutée sans avertissement (VIGILANCE-VUL-6679). [grav:3/4; BID-23103, CVE-2007-1658]

Lorsque la victime clique sur un lien MHTML, les restrictions de zone peuvent être contournées. [grav:3/4; CVE-2007-2225, VU#682825]

Lorsque la victime clique sur un lien MHTML, la boîte de dialogue de confirmation de téléchargement peut être contournée, en employant un entête Content-Disposition spécial. [grav:3/4; BID-24410, CVE-2007-2227]
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique CVE-2007-1658

Windows Mail : exécution de commande

Synthèse de la vulnérabilité

Lorsque l'utilisateur clique sur une commande qui porte le même nom qu'un répertoire, elle est exécutée sans avertissement.
Produits concernés : OE, Microsoft Windows Mail.
Gravité : 1/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/03/2007.
Références : 929123, BID-23103, CVE-2007-1658, MS07-034, VIGILANCE-VUL-6679.

Description de la vulnérabilité

Lorsque l'utilisateur reçoit un email contenant un lien vers un programme local, et clique sur ce lien, un message d'avertissement apparaît dans le client Windows Mail.

Cependant, lorsqu'un répertoire portant le même nom existe, il n'y a pas de message d'avertissement.

Par exemple, Windows Vista crée les commandes et les répertoires suivants :
 - Windows Remote Management :
    c:/windows/system32/winrm/
    c:/windows/system32/winrm.cmd
 - Assistant Migration de PC :
    c:/windows/system32/migwiz/
    c:/windows/system32/migwiz.cmd

Un attaquant peut donc inviter l'utilisateur à cliquer sur un lien pour lancer automatiquement ces applications. Il ne semble pas possible de leur passer des paramètres.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-2386

Outlook Express : buffer overflow de WAB

Synthèse de la vulnérabilité

Un fichier WAB illicite provoque un débordement et conduit à l'exécution de code.
Produits concernés : OE.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/12/2006.
Références : 923694, BID-21501, CERTA-2006-AVI-548, CVE-2006-2386, MS06-076, VIGILANCE-VUL-6393.

Description de la vulnérabilité

Les fichiers portant l'extension ".wab" sont utilisés par le carnet d'adresses Windows (Windows Address Book).

Lorsque Outlook Express ouvre un fichier WAB illicite, un buffer overflow se produit.

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code sur les machines des utilisateurs ouvrant un fichier WAB.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-2111

Outlook Express, Internet Explorer : accès aux données d'un autre site via mhtml

Synthèse de la vulnérabilité

Un attaquant peut créer un site web utilisant une redirection et une uri mhtml: afin d'accéder aux données d'un autre site web.
Produits concernés : IE, OE, Microsoft Windows Mail.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 26/10/2006.
Date révision : 27/10/2006.
Références : 929123, BID-17717, CVE-2006-2111, MS07-034, VIGILANCE-VUL-6253.

Description de la vulnérabilité

Les extensions de type MHTML (MIME HTML) sont installées avec Outlook Express, et sont ensuite accessibles via les autres applications comme Internet Explorer. Ainsi, lorsqu'un document HTML contient une uri "mhtml:", Internet Explorer appelle Outlook Express.

Outlook Express ne vérifie pas correctement la source d'un document. Lorsqu'une redirection HTTP est employée, le document est ouvert dans le contexte du nouveau site web.

Cette vulnérabilité permet ainsi à un attaquant d'accéder aux informations d'un site, telles que visibles par l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2006-2766

Outlook Express : buffer overflow d'une uri MHTML

Synthèse de la vulnérabilité

Un attaquant peut créer un document possédant une uri MHTML trop longue afin de faire exécuter du code sur la machine de l'utilisateur.
Produits concernés : OE.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/08/2006.
Références : 920214, BID-18198, CERTA-2006-AVI-341, CVE-2006-2766, MS06-043, VIGILANCE-VUL-6067, VU#891204.

Description de la vulnérabilité

Les extensions de type MHTML (MIME HTML) sont installées avec Outlook Express, et sont ensuite accessibles via les autres applications comme Internet Explorer.

Cependant, la taille des uri de la forme "mhtml://mid:" n'est pas vérifiée. Un attaquant peut alors créer un débordement.

Cette vulnérabilité permet ainsi à un attaquant de faire exécuter du code avec les droits des utilisateurs acceptant de cliquer sur le lien.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.