{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Internet Explorer 5.01 SP2, 5.5 SP1, 5.5 SP2, 6.0 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Proxy Server 2.0 ;","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft ISA Server 2000.","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nGopher est un protocole empirique utilis\u00e9 pour la transmission de\ndonn\u00e9es de type texte sur l'Internet. Le protocole HTTP a rendu depuis\nobsol\u00e8te son utilisation et l'on ne l'utilise plus que pour traiter les\ndonn\u00e9es qui n'ont pas encore \u00e9t\u00e9 transf\u00e9r\u00e9es vers HTTP. Les diff\u00e9rents\nproduits Microsoft permettent encore d'utiliser le protocole gopher dans\nun souci de compatibilit\u00e9.  \n  \nMicrosoft Internet Explorer, Proxy Server et ISA Server utilisent la\nm\u00eame fonction pour traiter le protocole gopher. Ils sont tous les trois\nvuln\u00e9rables.  \n  \nUn utilisateur mal intentionn\u00e9 peut utiliser cette vuln\u00e9rabilit\u00e9 pour\nex\u00e9cuter du code arbitraire sur l'ordinateur cible. Le code ainsi\nex\u00e9cut\u00e9 se verra appliquer les restrictions li\u00e9es \u00e0 l'utilisateur qui \u00e0\nd\u00e9marr\u00e9 l'application.  \n\n-   Pour Internet Explorer, les droits de l'utilisateur sont\n    g\u00e9n\u00e9ralement limit\u00e9s ;\n-   Proxy Server et ISA Server fonctionnent g\u00e9n\u00e9ralement avec un haut\n    niveau de privil\u00e8ges permettant \u00e0 un utilisateur mal intentionn\u00e9 de\n    prendre le contr\u00f4le total du serveur.\n\n## Contournement provisoire\n\nIl est possible de se prot\u00e9ger de cette attaque en configurant les\ndiff\u00e9rents produits de fa\u00e7on \u00e0 ce qu'ils n'utilisent pas le protocole\ngopher :  \n\n-   Pour Internet Explorer, configurer l'utilisation d'un serveur\n    mandataire (proxy) pour le protocole gopher en faisant pointer\n    l'adresse du serveur mandataire sur une machine ne traitant pas ce\n    protocole (ex : localhost) ;\n-   pour ISA Server et Proxy Server, d\u00e9sactiver l'utilisation du\n    protocole gopher.\n\nConsulter le bulletin \\#MS02-027 de Microsoft pour avoir la proc\u00e9dure\ncompl\u00e8te.\n\n## Solution\n\nDes correctifs sont disponibles en t\u00e9l\u00e9chargement sur le site web de\nMicrosoft.\n\n    http://www.microsoft.com/technet/security/bulletin/MS02-027.asp\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 de Microsoft #MS02-027  :","url":"http://www.microsoft.com/technet/security/bulletin/MS02-027.asp"}],"reference":"CERTA-2002-AVI-128","revisions":[{"description":"version initiale ;","revision_date":"2002-06-13T00:00:00.000000"},{"description":"deuxi\u00e8me version (r\u00e9vision de la section Solution).","revision_date":"2002-06-18T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"D\u00e9ni de service"}],"summary":"Un utilisateur mal intentionn\u00e9 peut effectuer un d\u00e9bordement de tampon\net ex\u00e9cuter du code arbitraire sur la machine cible.\n","title":"Vuln\u00e9rabilit\u00e9 du service gopher dans Microsoft Internet Explorer, Proxy Server et ISA Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft #MS02-027","url":null}]}
