Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

CERT-XMCO : Mise à disposition d’un correctif temporaire à la vulnérabilité "0-day" affectant Internet Explorer (KB981374)

mars 2010 par CERT-XMCO

* Simple workarounds for latest IE security vulnerability

 Date : 15 Mars 2010

 Gravité : Elevée

 Description :

Microsoft vient de mettre à disposition 2 outils permettant de corriger de manière temporaire la dernière vulnérabilité "0-day" affectant Internet Explorer 6 et 7.

Pour rappel, cette vulnérabilité permet à un attaquant distant de compromettre un système. La faille de sécurité est due à une corruption de la mémoire. Internet Explorer libère une zone mémoire correspondant à un objet non spécifié, avant de tenter d’y accéder, provoquant ainsi un déréférencement de pointeur. Un pirate peut tirer parti de cette vulnérabilité en incitant un utilisateur à visiter à une page spécialement conçue (voir bulletins CXA-2010-0288 et CXA-2010-0293).

Le premier outil en question est destiné à IE 6 et 7 sous Windows XP et Windows Server 2003. Il peut être utilisé pour modifier le fichier "iepeers.dll" et ainsi corriger la vulnérabilité. Néanmoins, la modification de ce fichier peut avoir des effets de bords sur les réseaux Windows étant donné que certaines fonctionnalités, telles que l’impression à partir d’Internet Explorer, l’utilisent. Microsoft conseille ainsi de tester ce correctif temporaire avant tout déploiement à grande échelle.

Le second outil vise à activer la fonctionnalité "DEP - Data Execution Prevention" sur les systèmes le supportant. Ceci est le cas depuis Windows XP SP2 et Windows Server 2003 SP1, si le processeur sous-jacent le supporte. DEP est activé par défaut dans les versions 64-bits de Windows Vista et Windows 7, et IE8 l’active automatiquement si le système le supporte. Bien que l’activation du DEP soit vivement conseillé de manière générale, des chercheurs ont déjà prouvé qu’il était possible de le contourner.

Microsoft a également confirmé que la sortie d’un correctif hors cycle était envisagée afin de parer à ce problème.

 Référence :

http://blogs.technet.com/msrc/archive/2010/03/12/update-on-security-advisory-981374.aspx

http://support.microsoft.com/kb/981374

http://blogs.zdnet.com/security/?p=5726

http://www.h-online.com/security/news/item/Simple-workarounds-for-latest-IE-security-vulnerability-955241.html

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0293

http://www.xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0288

 Correction :

Les outils de correctifs temporaires sont disponibles à l’adresse suivante :

http://support.microsoft.com/kb/981374

 Lien extranet XMCO Partners :

http://xmcopartners.com/veille/client/index.xmco?nv=CXA-2010-0305


Voir les articles précédents

    

Voir les articles suivants