Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows Search, obtention d’informations

juin 2009 par Vigil@nce

Un attaquant peut inviter la victime à utiliser Windows Search
afin de faire exécuter un code JavaScript dans le contexte de la
machine.

Gravité : 1/4

Conséquences : lecture de données

Provenance : document

Moyen d’attaque : aucun démonstrateur, aucune attaque

Compétence de l’attaquant : expert (4/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : moyenne (2/3)

Date création : 10/06/2009

PRODUITS CONCERNÉS

 Microsoft Windows 2003
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

La fonctionnalité Windows Search s’installe en option sur Windows
XP et 2003.

Lorsque l’utilisateur effectue une recherche, le premier fichier
trouvé est pré-affiché (preview).

Cependant, s’il s’agit d’un fichier HTML, le code JavaScript
contenu dans ce fichier s’exécute toujours dans le contexte de la
machine.

Pour mettre en oeuvre cette vulnérabilité, un attaquant doit
déposer un fichier HTML sur la machine de la victime ou lui
envoyer par email, puis attendre que ce fichier soit indexé, et
enfin que la victime fasse une recherche où ce fichier arrive en
premier résultat.

Cette vulnérabilité permet alors à un attaquant de lire des
fichiers de la machine de la victime.

CARACTÉRISTIQUES

Références : 963093, BID-35220, CVE-2009-0239, MS09-023,
VIGILANCE-VUL-8779

http://vigilance.fr/vulnerabilite/Windows-Search-obtention-d-informations-8779


Voir les articles précédents

    

Voir les articles suivants