Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : exécution de script via MHTML

juin 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut inviter la victime à cliquer sur un lien
"mhtml :", afin de faire exécuter du code script sur sa machine.

Gravité : 2/4

Date création : 15/06/2011

PRODUITS CONCERNÉS

 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows 7
 Microsoft Windows 95
 Microsoft Windows Vista
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

La RFC 2557 définit le format MHTML (MIME Encapsulation of HTML),
qui permet de stocker dans un seul fichier un document HTML et ses
images. Lorsque l’utilisateur clique sur une url "mhtml :" Internet
Explorer est appelé.

L’élément HTML "EMBED" permet d’insérer un document (audio, vidéo,
etc.) dans une page HTML. Cependant, les éléments EMBED peuvent
aussi contenir du code script, qui est interprété par Internet
Explorer dans le mauvais contexte de sécurité.

Un attaquant peut donc inviter la victime à cliquer sur un lien
"mhtml :", afin de faire exécuter du code script sur sa machine.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-execution-de-script-via-MHTML-10731


Voir les articles précédents

    

Voir les articles suivants