{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Tout syst\u00e8me d'exploitation Windows muni du navigateur  Internet Explorer version 5.01, 5.5 ou 6.</P>","content":"## Description\n\n-   Un utilisateur mal intentionn\u00e9 peut, en cr\u00e9ant une page web\n    invoquant des directives HTML permettant d'incorporer un document\n    dans une page web, effectuer un d\u00e9bordement de m\u00e9moire du navigateur\n    de l'internaute qui lit cette page. Ce d\u00e9bordement de m\u00e9moire permet\n    d'ex\u00e9cuter du code arbitraire sur le syst\u00e8me de la victime.\n\n-   La fonction GetObject effectue des tests de s\u00e9curit\u00e9 lors d'une\n    requ\u00eate vers un objet du syst\u00e8me.\n\n    Une vuln\u00e9rabilit\u00e9 de cette fonction permet d'\u00e9viter ces tests de\n    s\u00e9curit\u00e9 pr\u00e9alables en utilisant une repr\u00e9sentation habilement\n    con\u00e7ue du chemin d'un fichier. Il est notamment possible d'acc\u00e9der \u00e0\n    des fichier non-autoris\u00e9s sur la machine victime par le biais d'une\n    op\u00e9ration incluse dans une page web astucieusement construite.\n\n-   Un mauvais fonctionnement de l'affichage des noms de fichiers \u00e0\n    t\u00e9l\u00e9charger par le navigateur permet \u00e0 un utilisateur mal\n    intentionn\u00e9 de tromper la vigilance de sa victime en modifiant\n    l'affichage du nom (type) de fichier \u00e0 t\u00e9l\u00e9charger au moyen des\n    champs des ent\u00eates MIME.\n\n-   Une vuln\u00e9rabilit\u00e9 de la gestion des applications list\u00e9es dans\n    Internet Explorer permet d'ouvrir un document situ\u00e9 sur un site au\n    moyen d'une application ne correspondant pas \u00e0 celle pr\u00e9conis\u00e9e pour\n    ce type de document. De plus, une application n'apparaissant pas\n    dans la liste des applications s\u00fbres d'Internet Explorer peut aussi\n    \u00eatre utilis\u00e9e pour l'ouverture de ce document.\n\n-   Une vuln\u00e9rabilit\u00e9 du navigateur permet d'ex\u00e9cuter des scripts m\u00eame\n    si ce param\u00e8tre a \u00e9t\u00e9 d\u00e9sactiv\u00e9. En effet la v\u00e9rification de la\n    pr\u00e9sence de scripts se fait avant l'affichage de la page. Or il\n    existe un moyen d'incorporer des objets qui r\u00e9pondent \u00e0 des\n    \u00e9v\u00e8nements asynchrones ce qui permet l'ex\u00e9cution de scripts contenus\n    dans ces objets apr\u00e8s la v\u00e9rification pr\u00e9alable de l'absence de\n    scripts.\n\n-   Une variante de la vuln\u00e9rabilit\u00e9 d\u00e9crite dans le bulletin MS01-058\n    (CERTA-2001-AVI-163) permet \u00e0 un administrateur de site web mal\n    intentionn\u00e9 de faire ouvrir deux fen\u00eatres par le navigateur de sa\n    victime et de lire au travers de l'une d'entre elles n'importe quel\n    fichier pr\u00e9sent sur la machine de la victime par le biais de la\n    fonction Document.Open par exemple.\n\n## Contournement provisoire\n\n-   Pour que certaines de ces vuln\u00e9rabilit\u00e9s ne soient pas exploitables\n    trop simplement (utilisation de GetObject ou Document.Open),\n    d\u00e9sactiver les scripts (Java, JavaScripts et ActiveX).\n-   Concernant le t\u00e9lechargement d'un fichier, il ne faut jamais\n    l'ouvrir directement sans le sauvegarder. Apr\u00e8s sa sauvegarde et\n    avant son ouverture, il est recommand\u00e9 de l'analyser avec un\n    antivirus \u00e0 jour. Enfin, il est d\u00e9conseill\u00e9 de double-cliquer sur un\n    fichier. Il vaut mieux choisir judicieusement l'application qui\n    permet de le visualiser et l'ouvrir par le menu fichier/ouvrir de\n    cette derni\u00e8re.\n-   En attendant de t\u00e9l\u00e9charger le correctif, utiliser temporairement un\n    autre navigateur web.\n\n## Solution\n\nAppliquer le correctif cumulatif de Microsoft :\n\n    http://www.microsoft.com/windows/ie/downloads/critical/q316059/default.asp\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-030","revisions":[{"description":"version initiale.","revision_date":"2002-02-12T00:00:00.000000"},{"description":"seconde version : erreur dans l'URL du correctif (paragraphe Solution)","revision_date":"2002-02-21T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"Acc\u00e8s non-autoris\u00e9 aux donn\u00e9es"},{"description":"Contournement des r\u00e8gles de s\u00e9curit\u00e9"}],"summary":"Six vuln\u00e9rabilit\u00e9s diff\u00e9rentes ont \u00e9t\u00e9 d\u00e9couvertes sur les navigateurs\nInternet Explorer 5.01, 5.5 et 6.\n","title":"Multiples vuln\u00e9rabilit\u00e9s d'Internet Explorer","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS02-005","url":null}]}
