Vigil@nce - Windows : exécution de script via MHTML
juin 2011 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut inviter la victime à cliquer sur un lien
"mhtml :", afin de faire exécuter du code script sur sa machine.
Gravité : 2/4
Date création : 15/06/2011
PRODUITS CONCERNÉS
– Microsoft Windows 2003
– Microsoft Windows 2008
– Microsoft Windows 7
– Microsoft Windows 95
– Microsoft Windows Vista
– Microsoft Windows XP
DESCRIPTION DE LA VULNÉRABILITÉ
La RFC 2557 définit le format MHTML (MIME Encapsulation of HTML),
qui permet de stocker dans un seul fichier un document HTML et ses
images. Lorsque l’utilisateur clique sur une url "mhtml :" Internet
Explorer est appelé.
L’élément HTML "EMBED" permet d’insérer un document (audio, vidéo,
etc.) dans une page HTML. Cependant, les éléments EMBED peuvent
aussi contenir du code script, qui est interprété par Internet
Explorer dans le mauvais contexte de sécurité.
Un attaquant peut donc inviter la victime à cliquer sur un lien
"mhtml :", afin de faire exécuter du code script sur sa machine.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-execution-de-script-via-MHTML-10731