{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Internet Explorer version 10","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer version 11","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2015-03-31","content":"## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2015-0072","url":"https://www.cve.org/CVERecord?id=CVE-2015-0072"}],"links":[{"title":"Note d'information : vuln\u00e9rabilit\u00e9 de type Cross Site    Scripting (XSS)","url":"http://www.cert.ssi.gouv.fr/site/CERTA-2002-INF-001/CERTA-2002-INF-001.html"},{"title":"Recommandations pour le d\u00e9ploiement s\u00e9curis\u00e9 du navigateur    Google Chrome sous Windows","url":"http://www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/recommandations-pour-le-deploiement-securise-du-navigateur-google-chrome-sous.html"},{"title":"Recommandations pour le d\u00e9ploiement s\u00e9curis\u00e9 du navigateur    Mozilla Firefox sous Windows","url":"http://www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/recommandations-et-guides/securite-du-poste-de-travail-et-des-serveurs/recommandations-pour-le-deploiement-securise-du-navigateur-mozilla-firefox-sous.html"},{"title":"Mitigating Cross-site Scripting With HTTP-only Cookies","url":"https://msdn.microsoft.com/en-us/library/ms533046.aspx"},{"title":"Mitigating framesniffing with the X-Frame-Options header","url":"https://support.microsoft.com/kb/2694329"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS15-018 du 10 Mars 2015","url":"https://technet.microsoft.com/library/security/ms15-018"},{"title":"Universal XSS vulnerability discovered in Microsoft    Internet Explorer","url":"http://www.symantec.com/connect/blogs/universal-xss-vulnerability-discovered-microsoft-internet-explorer"}],"reference":"CERTFR-2015-ALE-004","revisions":[{"description":"version initiale ;","revision_date":"2015-02-10T00:00:00.000000"},{"description":"fermeture de l'alerte suite \u00e0 la publication d'un correctif par l'\u00e9diteur.","revision_date":"2015-03-31T00:00:00.000000"}],"risks":[{"description":"Contournement de la politique de s\u00e9curit\u00e9"},{"description":"Injection de code indirecte \u00e0 distance"}],"summary":"Une vuln\u00e9rabilit\u00e9 r\u00e9f\u00e9renc\u00e9e par l'identifiant CVE-2015-0072, a \u00e9t\u00e9\nd\u00e9couverte dans <span class=\"textit\">Microsoft Internet Explorer</span>.\nElle permet \u00e0 un attaquant de contourner la politique dite <span\nclass=\"textit\">Same Origin Policy</span> et d'ex\u00e9cuter du code <span\nclass=\"textit\">JavaScript</span> malveillant via le chargement d'une\npage HTML.\n\n## <span id=\"SECTION00041000000000000000\"><span class=\"arabic\">3</span> -.<span class=\"arabic\">1</span> Fonctionnement de l'attaque </span>\n\nLa politique <span class=\"textit\">SOP</span> (<span class=\"textit\">Same\nOrigin Policy</span>) est mise en place pour \u00e9viter que des scripts\nmalveillants puissent acc\u00e9der aux donn\u00e9es pr\u00e9sentes sur d'autres\ndomaines, notamment aux cookies HTTP permettant de maintenir les\nsessions authentifi\u00e9es.\n\nL'exploitation de cette vuln\u00e9rabilit\u00e9 permet de contourner cette\nprotection et donc d'ex\u00e9cuter du code <span\nclass=\"textit\">JavaScript</span> dans le contexte d'une page tierce\ntelle qu'une application m\u00e9tier, un site bancaire, ou tout autre\napplication sensible.\n\n## <span id=\"SECTION00042000000000000000\"><span class=\"arabic\">3</span> -.<span class=\"arabic\">2</span> Sc\u00e9narios possibles d'attaque </span>\n\nCette vuln\u00e9rabilit\u00e9 est susceptible d'\u00eatre mise en oeuvre lors de\ntentatives d'hame\u00e7onnage ou lors d'attaques par point d'eau.\n\n## <span id=\"SECTION00043000000000000000\"><span class=\"arabic\">3</span> -.<span class=\"arabic\">3</span> Risques encourus </span>\n\nLes risques encourus sont similaires \u00e0 ceux li\u00e9s aux attaques de type\ninjection de code indirecte (XSS). En particulier, l'exploitation de\ncette vuln\u00e9rabilit\u00e9 peut permettre de r\u00e9cup\u00e9rer les cookies envoy\u00e9s par\nle navigateur pour usurper une session authentifi\u00e9e.\n\nSe r\u00e9f\u00e9rer \u00e0 la note d'information CERTA-2002-INF-001-001 pour plus de\nd\u00e9tails.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer","vendor_advisories":[]}
