[cllfst] Fwd: Vulnérabilités découvertes dans Internet Explorer, le Service "Serveur" de Microsoft Windows et Word 2000

[ Thread Index | Date Index | More lists.tuxfamily.org/cllfst Archives ]


pour vous inscrire dans la mailing liste de l'Agence Nationale de Sécurité Informatique ANSI:

abonnement@xxxxxxx






---------- Forwarded message ----------
From: ANSI.Cert-TCC.Faille <cert-tcc@xxxxxxx>
Date: Sep 15, 2006 1:31 PM
Subject: Vulnérabilités découvertes dans Internet  Explorer, le Service "Serveur" de Microsoft Windows et Word 2000
To:

 
Objet :

- Microsoft Internet Explorer (IE) : Vulnérabilité critique, qui pourrait être exploitée par un attaquant distant afin d'exécuter des commandes arbitraires sur le système cible.

- Microsoft Internet Explorer : Vulnérabilité critique, qui pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin d'exécuter des commandes arbitraires.

- Service "Serveur" de Microsoft Windows :Vulnérabilité (Mise à  jour d'une ancienne faille) extrêmement critique dans le service "Serveur" de Microsoft Windows, permettant la prise de  contrôle du système  et le déni de service. Sur les systèmes Windows XP SP2 ou Windows 2003 SP1, ce programme ne provoque qu'un déni de service. Selon Microsoft et l'US-CERT, cette vulnérabilités serait déjà  exploitée (de manière limitée) sur Internet et un programme d'exploitation a été déjà  publié sur Internet.

- Microsoft Word 2000 : Rappel d'une vulnérabilités extrêmement critique, qui pourrait être exploitée par des attaquants distants ou des codes malicieux afin d'exécuter des commandes arbitraires sur des systèmes vulnérables.


- Microsoft Internet Explorer (IE) :

Versions affectées :
Internet Explorer 5.01 Service Pack 4 on Microsoft Windows 2000 Service Pack 4
Internet Explorer 6 Service Pack 1 on Microsoft Windows 2000 Service Pack 4 or on Microsoft Windows XP Service Pack 1
Internet Explorer 6 for Microsoft Windows XP Service Pack 2
Internet Explorer 6 for Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1
Internet Explorer 6 for Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
Internet Explorer 6 for Microsoft Windows Server 2003 x64 Edition
Internet Explorer 6 for Microsoft Windows XP Professional x64 Edition

Brève Description :

La faille est due à une erreur de déclenchement dans URLMON.DLL, L'exploitation de cette vulnérabilité pourrait permettre à un utilisateur distant de créer un URL compressé et particulièrement ouvré, et le retour de cet URL d'un serveur Web comme la partie d'un HTTP 302 fait suivre le message (via HTTP 1.1)et d'exécuter ainsi des commandes arbitraires en utilisant les privilèges système de l'utilisateur cible.

Pour plus de détails :

http://www.microsoft.com/technet/security/bulletin/ms06-042.mspx

 
Solution








   Appliquer les correctives suivant :

http://www.microsoft.com/downloads/details.aspx?FamilyId=44A8C303-B46C-4CCE-8442-D8A1CF1561DC&displaylang=en http://www.microsoft.com/downloads/details.aspx?FamilyId = B6E09C27-CE26-494F-AD2A-6C9A8C72453F&displaylang=en http://www.microsoft.com/downloads/details.aspx?Fam ilyId=CDB85BCA-0C17-44AA-B74E-F01B5392BB31 http://www.microsoft.com/downloads/details.aspx?FamilyId=D30209FA-9994-4F1B-B6D6-4BACC328135A&displaylang=en http://www.microsoft.com/downloads/details.aspx?FamilyId=FFE108B8-05C9-4B5E-A8A4-042F49068972 http://www.microsoft.com/downloads/details.aspx?familyid=5C2A23AC-3F2E-4BEC-BE16-4B45B44C6346 http://www.microsoft.com/downloads/details.aspx?FamilyId=0CE7F66D-4D83-4090-A034-9BBE286D96FA

- Microsoft Internet Explorer :

Versions affectées :
Microsoft Internet Explorer 5.01 Service Pack 4 sous Microsoft Windows 2000 Service Pack 4
Microsoft Internet Explorer 6 Service Pack 1 sous Microsoft Windows 2000 Service Pack 4
Microsoft Internet Explorer 6 Service Pack 1 sous Microsoft Windows XP Service Pack 1
Microsoft Internet Explorer 6 pour Microsoft Windows XP Service Pack 2
Microsoft Internet Explorer 6 pour Microsoft Windows Server 2003
Microsoft Internet Explorer 6 pour Microsoft Windows Server 2003 Service Pack 1
Microsoft Internet Explorer 6 pour Microsoft Windows Server 2003 (Itanium)
Microsoft Internet Explorer 6 pour Microsoft Windows Server 2003 SP1 (Itanium)
Microsoft Internet Explorer 6 pour Microsoft Windows Server 2003 x64 Edition
Microsoft Internet Explorer 6 pour Microsoft Windows XP Professional x64 Edition
Microsoft Internet Explorer 6 Service Pack 1 sous Microsoft Windows 98
Microsoft Internet Explorer 6 Service Pack 1 sous Microsoft Windows 98 SE
Microsoft Internet Explorer 6 Service Pack 1 sous Microsoft Windows Millennium Edition

La vulnérabilités a été confirmée, avec des exploits publiés sur Internet, pour Windows 2000 et Windows XP SP1 SP2 (entièrement patchés).

Brève Description :

Cette vulnérabilités est due à une erreur traitement d'une méthode "KeyFrame()" malformée associée à  un objet "DirectAnimation.PathControl" (daxctle.ocx).  L'exploitation de cette faille pourrait permettre à  des attaquants d'altérer le fonctionnement d'un navigateur Vulnérable ou d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue.

Pour plus de détails :

http://www.microsoft.com/technet/security/advisory/925444.mspx

http://www.xsec.org/index.php?module=releases&act=view&type=2&id=20

http://www.kb.cert.org/vuls/id/377369
 
 
 
 
 

Solution Préventive

Ne permettre l'exécution des contrôles ActiveX que pour les sites de confiance.
Mettre à jour de la base de signatures des antivirus,
Filtrer toutes les messages electronique et les requêtes HTML, contenant un appel au contrôle Activex vulnérable "DirectAnimation.PathControl"

Autres solutions sont proposé par Microsoft (pour la configuration de Internet Explorer)
http://www.microsoft.com/technet/security/advisory/925444.mspx


- Service « server» de Microsoft Windows :

Plates-formes affectées :

·Microsoft Windows Server 2003 et Microsoft Windows Server 2003 SP1
·Microsoft Windows Server 2003 (Itanium) et Microsoft Windows Server 2003 SP1 (Itanium)
·Microsoft Windows Server 2003 x64 Edition
·Microsoft Windows 2000 SP4

Selon certaines sources non Microsoft, les systèmes Windows NT 4.0 seraient également impactés par cette vulnérabilités.

 
Brève Description :


Cette vulnérabilités a été découverte dans le service "Serveur" des systèmes Microsoft Windows. Elle est due à un débordement de pile (dans la fonction "CanonicalizePathName()" :"NetApi32") du service "Serveur" des systèmes Microsoft Windows. Elle permet à un attaquant distant,à  travers l'envoi de requêtes RPC spécifiques vers un système Vulnérable, d'exécuter du code arbitraire avec les privilèges "SYSTEM" sur ce dernier.

Pour plus de détails :

http://www.microsoft.com/technet/security/bulletin/ms06-040.mspx
 
 

Solutions

Prière d'appliquer les correctifs (Mis à Jour ) de Microsoft, concernant cette  vulnérabilités :

·Des correctifs sont disponibles pour les différentes plates-formes impactées.
Microsoft Windows XP Service Pack 1 and Microsoft Windows XP Service Pack 2 : Patch

·Microsoft Windows XP Professional x64 Edition : Patch

·Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 : Patch

·Microsoft Windows Server 2003 for Itanium-based Systems and Microsoft Windows Server 2003 with SP1 for Itanium-based Systems : Patch

·Microsoft Windows Server 2003 x64 Edition : Patch

·Microsoft Windows 2000 Service Pack 4 : Patch
 

Solution préventive concernant cette vulnérabilités: Filtrer les ports TCP 139 et 445 sur les équipements réseau situés en périphérie du réseau local et/ou à proximité des systèmes Microsoft Windows vulnérables.


- Microsoft Word:
Versions affectées
Microsoft Office 2000
Microsoft Word 2000
La vulnérabilités a été confirmée pour Microsoft WORD 2000 sur Windows 2000. Toutes les autres versions pourraient être vulnérables.
Brève description
 
La faille est due à  une erreur de traitement d'un document WORD malformé. L'exploitation de cette faille permettrait à des attaquants ou des codes malicieux ( Virus,Ver, Cheval de Troie) d'exécuter des commandes arbitraires en incitant un utilisateur à ouvrir un fichier Word spécialement conçu.Cette vulnérabilités est actuellement exploitée par le Cheval de Troie  "Mdropper.Q".

Pour plus de détails

 
http://www.symantec.com/enterprise/security_response/weblog/2006/09/new_tricks_with_old_software.html
 
 
Solution Préventive


 
éviter d'ouvrir de documents OFFICE dont les sources sont douteuses.


Cert-TCC
Computer Emergency Response Team - Tunisian Coordination Center
Agence Nationale de la Sécurité Informatique
Ministère des Technologies de la Communication
Adresse : 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis
Tel : 71 843 200
Numéro Vert : 80 100 267
Fax : 71 846 363
Identifiant Message : 2006-162
Pour vous désinscrire de la Mailing List envoyer "D" à l'adresse suivante desabonnement@ansi
 



Mail converted by MHonArc 2.6.19+ http://listengine.tuxfamily.org/