HSC : Multiples vulnérabilités dans les produits Microsoft
avril 2008 par HSC
Date : 09-04-2008
Criticité HSC : 4/5 - haute
Avis public : Oui
Exploitation : Disponible mais non publique
Résumé : Sept vulnérabilités ont été corrigées dans le lot de mises à jour Microsoft du mois d’avril.
Source : Microsoft
Objet : Microsoft
Description :
Sept vulnérabilités, dont 5 critiques, ont été corrigées par Microsoft
ce mois-ci.
La première vulnérabilité, touchant Microsoft Project, est une erreur
dans la gestion des fichiers "Project". L’envoi d’un fichier
spécialement créé permet l’exécution de code sous l’identité de la
personne ouvrant le document. Cette vulnérabilité, référencée CVE-2008-
1088, touche les produits suivants :
- Microsoft Project 2000 Service Release 1
- Microsoft Project 2002 Service Pack 1
- Microsoft Office Project 2003 Service Pack 2
Source :
http://www.microsoft.com/technet/security/Bulletin/MS08-018.mspx
Deux nouvelles vulnérabilités ont été corrigées dans GDI (Graphical
Device Interface). La première erreur est présente dans l’analyse de
l’en-tête des images EMF où le parseur alloue de la mémoire en se basant
sur un nombre de couleurs par défaut (qui s’avérera trop petit). La
deuxième faille concerne également l’allocation de mémoire dynamique
lors de l’analyse des fichier EMF ou WMF. La taille nécessaire est
définie par un calcul pouvant amener un dépassement de borne (integer
overflow). Ces vulnérabilités sont référencées sous les identifiants CVE
suivants : CVE-2008-1083, CVE-2008-1087
et touchent tous les systèmes Windows :
Source :
http://www.microsoft.com/technet/security/bulletin/ms08-021.mspx
Une vulnérabilité est présente dans les interpréteurs VBscript et
Javascript de Microsoft. L’interprétation de code spécifique pourrait
permettre d’exécuter du code sous l’identité de l’utilisateur connecté.
Cette vulnérabilité référencée CVE-2008-0083 touche tous les
interpréteurs VBscript et Javascript de Microsoft.
Source :
http://www.microsoft.com/technet/security/Bulletin/ms08-022.mspx
Une vulnérabilité dans une bibliothèque ActiveX du moteur d’aide de
Microsoft permet, par un débordement de mémoire dans le tas, d’exécuter
du code sous l’identité de la personne connectée. Cet ActiveX est
disponible dans toutes les versions de Microsoft. Référence CVE : CVE-
2008-1086
Source :
http://www.microsoft.com/technet/security/bulletin/ms08-023.mspx
Une vulnérabilité non détaillée est présente dans Internet Explorer.
L’exploitation de cette vulnérabilité permet l’exécution de code sous
l’identité de la personne connectée. Toutes les versions d’Internet
Explorer sont vulnérables. Note : la vulnérabilité est exploitable par
l’intermédiaire d’un courrier électronique au format HTML. Référence CVE
: CVE-2008-1085
Source :
http://www.microsoft.com/technet/security/bulletin/ms08-024.mspx
Les requêtes DNS effectuées par le client DNS de Microsoft ne possèdent
pas une entropie assez élevée. De ce fait un attaquant pourrait
déterminer le numéro de transaction utilisé par le client pour fournir
une fausse réponse. Cette attaque permettrait de détourner le trafic des
machines attaquées. Toutes les versions de Microsoft Windows sont
affectées. Référence CVE : CVE-2008-0087
Source :
http://www.microsoft.com/technet/security/bulletin/ms08-020.mspx
Une vulnérabilité dans le passage de paramètres du mode utilisateur au
mode noyau a été corrigée sur Windows (de Windows XP à Windows Server
2003). L’exploitation de celle-ci permet une élévation de privilèges
locale. Un code d’exploitation est déjà disponible. Référence CVE : CVE-
2008-1084
Source :
http://www.microsoft.com/technet/security/bulletin/ms08-025.mspx
Enfin une vulnérabilité a également été corrigée dans le traitement des
en-têtes des fichiers Visio. Une erreur dans cette analyse permet
d’exécuter du code sous l’identité de l’utilisateur ouvrant ces
fichiers. Ces vulnérabilités touchent Visio 2002 à 2007, mais ne
concernent pas le visionneur Visio. Référence CVE : CVE-2008-1089
Source :
http://www.microsoft.com/technet/security/Bulletin/MS08-019.mspx