{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Internet Explorer 11 sur Windows Server 2012 R2","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 11 sur Windows Server 2019","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 10 sur Windows Server 2012","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 11 sur Windows 7","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 11 sur Windows 8.1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 11 sur Windows Server 2012","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 11 sur Windows RT 8.1","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 9 sur Windows Server 2008","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 11 sur Windows 10","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Internet Explorer 11 sur Windows Server 2016","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"closed_at":"2020-02-19","content":"## Solution\n\n**\\[Mise \u00e0 jour du 11 f\u00e9vrier 2020\\]**\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur\\[1\\] pour l'obtention\ndes correctifs (cf. section Documentation).\n\n## Contournement provisoire\n\n**\\[Mise \u00e0 jour du 11 f\u00e9vrier 2020\\]**\n\nSe r\u00e9f\u00e9rer \u00e0 la section \"Solution\"\n\n**\\[Version initiale\\]**\n\nDans l'attente de la disponibilit\u00e9 d'un correctif, le CERT-FR recommande\nd'utiliser un autre navigateur.\n\nSi cela n'est pas possible, Microsoft (cf. section Documentation)\npropose de restreindre l'acc\u00e8s \u00e0*\u00a0JScript.dll* tout en indiquant qu'une\ntelle action peut affecter le bon fonctionnement de certains composants,\nnotamment les scripts de configuration automatique de proxy.\n\nMicrosoft insiste sur le fait que si cette mesure de contournement est\nappliqu\u00e9e, il sera obligatoire d'en inverser les effets avant\nd'appliquer le correctif.\n\nPour les syst\u00e8mes 32 bits, les commandes \u00e0 entrer dans un terminal sont\n:\n\n\\[pastacode lang=\"bash\"\nmanual=\"takeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n\nPour les syst\u00e8mes 64 bits :\n\n\\[pastacode lang=\"bash\"\nmanual=\"takeown%20%2Ff%20%25windir%25%5Csyswow64%5Cjscript.dll%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN%0Atakeown%20%2Ff%20%25windir%25%5Csystem32%5Cjscript.dll%0Acacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FP%20everyone%3AN\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n\nLes commandes qui permettent de d\u00e9faire la restriction d'acc\u00e8s \u00e0\n*JScript.dll* sont :\n\nPour les syst\u00e8mes 32 bits :\n\n\\[pastacode lang=\"bash\"\nmanual=\"cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n\nPour les syst\u00e8mes 64 bits :\n\n\\[pastacode lang=\"bash\"\nmanual=\"cacls%20%25windir%25%5Csystem32%5Cjscript.dll%20%2FE%20%2FR%20everyone%20%0Acacls%20%25windir%25%5Csyswow64%5Cjscript.dll%20%2FE%20%2FR%20everyone\"\nmessage=\"\" highlight=\"\" provider=\"manual\"/\\]\n","cves":[{"name":"CVE-2020-0674","url":"https://www.cve.org/CVERecord?id=CVE-2020-0674"}],"links":[{"title":"[2]Avis du CERT-FR CERTFR-2020-AVI-078","url":"https://www.cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-078/"},{"title":"[1]Bulletin de s\u00e9curit\u00e9 Microsoft du 10 f\u00e9vrier 2020","url":"https://portal.msrc.microsoft.com/fr-FR/security-guidance"}],"reference":"CERTFR-2020-ALE-006","revisions":[{"description":"Version initiale","revision_date":"2020-01-20T00:00:00.000000"},{"description":"publication du correctif par Microsoft","revision_date":"2020-02-11T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. La cl\u00f4ture d'une alerte ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2020-02-19T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"}],"summary":"<strong>\\[Mise \u00e0 jour du 11 f\u00e9vrier 2020\\]</strong>\n\nMicrosoft a publi\u00e9 le correctif dans le cadre du Patch\nTuesday\\[1\\]\\[2\\]. L'application du correctif sans d\u00e9lai est fortement\nrecommand\u00e9e. Le CERT-FR rappelle que si la mesure de contournement\npropos\u00e9e par Microsoft a \u00e9t\u00e9 appliqu\u00e9e, il est imp\u00e9ratif d'en inverser\nles effets avant d'appliquer le correctif.\n\n<strong>\\[Version initiale\\]</strong>\n\nLe 17 janvier 2020, Microsoft a annonc\u00e9 qu'Internet Explorer est affect\u00e9\npar une vuln\u00e9rabilit\u00e9 de type 0 jour qui permet \u00e0 un attaquant\nd'ex\u00e9cuter du code arbitraire \u00e0 distance avec les privil\u00e8ges de\nl'utilisateur actuel. Cette vuln\u00e9rabilit\u00e9, portant l'identifiant\nCVE-2020-0674, se situe dans la biblioth\u00e8que, intitul\u00e9e\u00a0*JScript.dll*.\nCette biblioth\u00e8que permet la compatibilit\u00e9 avec une version obsol\u00e8te de\n[JScript](https://fr.wikipedia.org/wiki/JScript).\n\nMicrosoft a \u00e9galement annonc\u00e9 que cette vuln\u00e9rabilit\u00e9 est activement\nexploit\u00e9e dans le cadre d'attaques cibl\u00e9es.\n\nPour l'instant, Microsoft n'a pas annonc\u00e9 de date de publication d'un\ncorrectif.\n\n\u00a0\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft Internet Explorer","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft ADV200001 du 17 janvier 2020","url":"https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/ADV200001"}]}
