Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Bulletin d’alerte du CERTA : Vulnérabilité dans le traitement des URI sous Windows

octobre 2007 par CERTA

1 Risque

Exécution de commandes arbitraires à distance.

2 Systèmes affectés

* Windows XP SP 2 avec Internet Explorer 7 installé ; _* Windows 2003 Server SP2 avec Internet Explorer 7 installé.

D’autres versions de Windows peuvent être affectées, le principal prérequis étant la présence d’Internet Explorer 7.

3 Résumé

Une vulnérabilité dans la gestion des URI dans Windows permet l’exécution de commandes arbitraires à distance.

4 Description

Une vulnérabilité dans le traitement des URI dans Windows permet l’exécution de commandes à distance. La présence d’Internet Explorer 7 (IE7) est nécessaire pour l’exploitation de cette vulnérabilité, car la gestion des URI est liée à ce programme. Cette alerte est une extension de l’alerte CERTA-2007-ALE-013, plusieurs applications étant concernées par cette vulnérabilité. Plus précisément, les chaînes de caractères passées en argument de certaines URI ne sont contrôlées ni par IE7 qui en assure le traitement, ni par un certain nombre d’applications (comme Acrobat Reader, Miranda, etc.) qui appellent la fonction vulnérable de Windows.

Il n’existe pour le moment aucun contournement provisoire pour ce problème qui n’ait de conséquences lourdes pour le fonctionnement du système et des applications. Il est toutefois possible que des éditeurs proposent des correctifs ou des contournements pour leur application, comme ce fut le cas pour Mozilla Firefox (voir alerte CERTA-2007-ALE-013) ou Adobe Reader (voir Documentation).

Mise à jour du 11 octobre 2007 :

Microsoft vient de publier l’avis de sécurité 943521 confirmant le problème.

5 Contournements provisoires

Les contournements ne sont pas simples, comme il a été mentionné dans la section ci-dessus. Néanmoins, quelques mesures peuvent être entreprises pour limiter les risques :

* des règles de filtrage concernant des liens suspects peuvent être mises en place au niveau des passerelles Web ou de messagerie qui inspectent le contenu. Par exemple, le champ mailto: ne doit pas être a priori suivi d’une chaîne de caractère contenant ../.. ou %, mais d’une adresse électronique valide. Des règles peuvent également être précisées pour les champs de type : http:, etc. De manière générale, tout type de liens qui n’est pas attendu ou explicitement autorisé doit être filtré. * les fichiers aux formats PDF peuvent être convertis dans d’autres formats (HTML, PS, TXT) ;

* des clés de registre peuvent être modifiées au niveau des postes clients pour l’interprétation des champs protocolaires. Cette solution a été abordée dans une alerte publiée par Adobe. Elle est cependant assez radicale, et peut provoquer plusieurs dysfonctionnements.

6 Documentation

* Alerte CERTA-2007-ALE-013 du 31 juillet 2007 :

http://www.certa.ssi.gouv.fr/site/CERTA-2007-ALE-013/index.html

* Bulletin de sécurité Adobe du 05 octobre 2007 :

http://www.adobe.com/support/security/advisories/apsa07-04.html

* Avis de sécurité Microsoft 943521 du 10 octobre 2007 :

http://www.microsoft.com/technet/security/advisory/943521.mspx

* Commentaires de Microsoft aux développeurs concernant la gestion des manipulateurs de protocoles :

http://blogs.msdn.com/ie/archive/2007/07/18/enriching-the-web-safely-how-to-create-application-protocol-handlers.aspx

* Référence CVE CVE-2007-3896 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-3896




Voir les articles précédents

    

Voir les articles suivants