Bulletin de sécurité
Bulletin de sécurité Microsoft MS02-066 - Critique
Correctif cumulatif pour Internet Explorer (Q328970)
Publié : 20 novembre 2002 | Mise à jour : 13 décembre 2002
Version : 2
Publication initiale : 20 novembre 2002
Résumé
Qui devez lire ce bulletin : Clients utilisant Microsoft® Internet Explorer
Impact de la vulnérabilité : six nouvelles vulnérabilités, dont la plus grave pourrait permettre à un attaquant d’exécuter du code arbitraire sur le système d’un utilisateur.
Évaluation de gravité maximale : Critique
Recommandation : Les clients doivent installer immédiatement le correctif.
Logiciels affectés :
- Microsoft Internet Explorer 5.01
- Microsoft Internet Explorer 5.5
- Microsoft Internet Explorer 6.0
Bulletin de l’utilisateur final : une version d’utilisateur final de ce bulletin est disponible à l’adresse https :
Informations générales
Détails techniques
Description technique :
Microsoft a initialement publié ce bulletin le 20 novembre 2002 avec une évaluation de gravité d’Important. En fonction des informations supplémentaires mises à la disposition de Microsoft après cette date, Microsoft a réévalué la gravité et a augmenté l’évaluation de gravité en « Critique ». Cette évaluation de gravité accrue est basée sur des informations supplémentaires sur l’exploitabilité d’un système non corrigé. Le correctif publié avec le bulletin d’origine est efficace pour corriger la vulnérabilité.
Il convient de noter que le correctif associé à ce bulletin a déjà été superposé par le correctif abordé dans le Bulletin de sécurité Microsoft MS02-068, qui est également évalué comme critique. Le correctif pour MS02-068 contient non seulement les correctifs pour les vulnérabilités de sécurité abordées dans ce bulletin, mais inclut également le correctif pour une vulnérabilité de sécurité supplémentaire. Par conséquent, Microsoft recommande vivement aux clients de déployer le correctif MS02-068 plus actuel.
Il s’agit d’un correctif cumulatif qui inclut les fonctionnalités de tous les correctifs précédemment publiés pour IE 5.01, 5.5 et 6.0. En outre, il élimine les six vulnérabilités nouvellement découvertes suivantes :
- Une vulnérabilité de dépassement de mémoire tampon qui se produit, car Internet Explorer n’case activée pas correctement les paramètres d’un fichier graphique PNG lorsqu’il est ouvert. Il peut être possible qu’un attaquant utilise cette vulnérabilité pour exécuter du code arbitraire sur le système d’un utilisateur. Un certain nombre d’autres produits Microsoft, notamment la plupart des produits Microsoft Bureau et Microsoft Index Server, s’appuient sur Internet Explorer pour afficher des fichiers PNG et exploiter la vulnérabilité contre une telle application peut également entraîner un dépassement de mémoire tampon dans cette application. En raison de cela, Microsoft recommande aux clients d’installer ce correctif, qu’ils utilisent Internet Explorer comme navigateur web principal.
- Vulnérabilité de divulgation d’informations liée à la façon dont Internet Explorer gère les caractères encodés dans une URL. Cette vulnérabilité peut permettre à un attaquant de créer une URL contenant des caractères encodés qui redirigeraient un utilisateur vers un deuxième site web. Si un utilisateur a suivi l’URL, l’attaquant peut récupérer l’accès de l’utilisateur au deuxième site web. Cela peut permettre à l’attaquant d’accéder à toutes les informations partagées par l’utilisateur avec le deuxième site web.
- Vulnérabilité qui se produit, car dans certaines circonstances, Internet Explorer n’case activée pas correctement le composant que la balise OBJECT appelle. Cela peut permettre à un attaquant d’obtenir le nom du dossier Fichiers Internet temporaires sur l’ordinateur local de l’utilisateur. La vulnérabilité ne permettrait pas à un attaquant de lire ou de modifier des fichiers sur le système local de l’utilisateur, car le dossier Fichiers Internet temporaires réside dans la zone de sécurité Internet. La connaissance du nom du dossier Fichiers Internet temporaires peut permettre à un attaquant d’identifier le nom d’utilisateur de l’utilisateur connecté et de lire d’autres informations dans le dossier Fichiers Internet temporaires, tels que les cookies.
- Trois vulnérabilités qui, bien qu’ayant des causes racines différentes, ont les mêmes effets nets. Les trois vulnérabilités se traduisent par des case activée de sécurité incomplètes effectuées lors de l’utilisation de techniques de programmation particulières dans les pages web et auraient l’effet de permettre à un site web d’accéder aux informations d’un autre domaine, y compris le système local de l’utilisateur. Dans le pire des cas, cela pourrait permettre à l’opérateur de site web de charger du code malveillant sur le système d’un utilisateur. En outre, cela peut également permettre à un attaquant d’appeler un exécutable déjà présent sur le système local. Toutefois, un paramètre de clé de Registre abordé dans l’article de la Base de connaissances Microsoft 810687 désactive les raccourcis dans l’aide HTML, ce qui réduit considérablement l’étendue de ces vulnérabilités.
En outre, le correctif définit le bit kill sur un contrôle DirectX ActiveX hérité qui a été mis hors service, mais qui a une vulnérabilité de sécurité. Cela a été fait pour s’assurer que le contrôle vulnérable ne peut pas être réintroduite sur les systèmes des utilisateurs et garantit que les utilisateurs qui ont déjà le contrôle sur leur système sont protégés. Cet article est abordé plus en détail dans l’article de la Base de connaissances Microsoft 810202.
Le correctif apporte également une amélioration supplémentaire à la vérification inter-domaines case activée qui a été introduite pour la première fois dans Internet Explorer 6 Service Pack 1. Ceci est abordé plus loin dans les questions fréquemment posées ci-dessous.
Facteurs d’atténuation :
À l’exception du dépassement de mémoire tampon de fichier image PNG mal formé, il existe des facteurs d’atténuation courants pour toutes les vulnérabilités :
- L’attaquant doit héberger un site web qui contenait une page web utilisée pour exploiter la vulnérabilité particulière.
- L’attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter le site. Au lieu de cela, l’attaquant doit les attirer, généralement en les faisant cliquer sur un lien qui les amènerait au site de l’attaquant.
- Par défaut, Outlook Express 6.0 et Outlook 2002 ouvrent des messages HTML dans la zone Sites restreints. En outre, Outlook 98 et 2000 ouvrent des messages HTML dans la zone Sites restreints si la mise à jour de sécurité de la messagerie Outlook a été installée. Les clients qui utilisent l’un de ces produits ne risquent pas d’une attaque par courrier électronique qui a tenté d’exploiter ces vulnérabilités.
En plus d’un certain nombre de facteurs d’atténuation individuels :
Échec du fichier image PNG mal formé
- Cette vulnérabilité n’est pas présente dans Internet Explorer 6 Service Pack 1.
Divulgation d’informations sur les caractères encodés
- La vulnérabilité ne permet pas à un attaquant de lire, de modifier ou d’exécuter des fichiers sur le système local.
Lecture du nom du dossier Fichiers Internet temporaires
- Un attaquant n’a pas pu utiliser cette vulnérabilité pour lire, supprimer ou modifier des fichiers sur le système local de l’utilisateur autre que les informations contenues dans le dossier Fichiers Internet temporaires.
- Un attaquant ne peut exploiter cette vulnérabilité qu’en ayant un utilisateur visiter un site web malveillant, puis suivre un lien mal formé sur ce site web malveillant vers un deuxième site web approuvé par l’utilisateur.
- Cette vulnérabilité n’est pas présente dans Internet Explorer 6 Service Pack 1.
Scripts intersites de trames, vérification inter-domaines via des méthodes mises en cache et validation incorrecte de la sécurité inter-domaines avec des images
- Les vulnerabilites ne pouvaient être utilisés que pour lire les fichiers auxquels l’utilisateur avait accès et qui n’étaient pas ouverts par l’utilisateur ou le système d’exploitation.
- Si les étapes décrites dans l’article de la Base de connaissances Microsoft 810687 ont été prises pour restreindre les raccourcis dans l’aide HTML, les facteurs d’atténuation suivants s’appliquent :
- Les vulnérabilités ne fourniraient aucun moyen à un attaquant de placer un programme de leur choix sur le système d’un autre utilisateur.
- Un attaquant doit connaître le nom et l’emplacement d’un fichier sur le système pour l’appeler correctement.
- Les vulnérabilités ne peuvent être utilisées que pour afficher ou appeler des exécutables locaux. Ils n’ont pas pu être utilisés pour créer, supprimer ou modifier des fichiers arbitraires ou malveillants.
Évaluation de gravité :
| Internet Explorer 5.01 | Internet Explorer 5,5 | Internet Explorer 6.0 Gold | Internet Explorer 6.0 SP1 | |
|---|---|---|---|---|
| Dépassement de mémoire tampon de fichier image PNG mal formé | Critique | Critique | Critique | Aucun |
| Divulgation d’informations sur les caractères encodés | Modéré | Modéré | Modéré | Modéré |
| Scripts intersites de trames | Important | Important | Important | Important |
| Lecture du nom des dossiers Fichiers Internet temporaires | Faible | Faible | Faible | Aucun |
| Vérification inter-domaines via des méthodes mises en cache | Aucun | Important | Important | Important |
| Validation incorrecte de la sécurité inter-domaines avec des images | Aucun | Important | Important | Aucun |
| Gravité agrégée de tous les problèmes inclus dans ce correctif | Critique | Critique | Critique | Important |
L’évaluation ci-dessus est basée sur les types de systèmes affectés par la vulnérabilité, leurs modèles de déploiement classiques et l’effet que l’exploitation de la vulnérabilité aurait sur eux.
Identificateurs de vulnérabilité :
- Échec du fichier image PNG mal formé : CAN-2002-1185
- Divulgation d’informations sur les caractères encodés : CAN-2002-1186
- Scripts intersites de trames : CAN-2002-1187
- Lecture temporaire du nom du dossier Fichiers Internet : CAN-2002-1188
- Vérification inter-domaines via des méthodes mises en cache : CAN-2002-1254
- Validation incorrecte de la sécurité inter-domaines avec des images : CAN-2002-1217
Versions testées :
Internet Explorer versions 5.01 SP3, 5.5 SP2, 6.0 Gold et 6.0 SP1 ont été testées pour ces vulnérabilités. Les versions d’Internet Explorer antérieures à 5.01 Service Pack 3 ne sont plus éligibles à la prise en charge des correctifs logiciels. IE 5.01 SP3 est pris en charge uniquement sur Windows® 2000. Pour plus d’informations sur les cycles de vie des composants du système d’exploitation Windows, consultez : </https :>https :
Forum aux questions
Quelles vulnérabilités sont éliminées par ce correctif ?
Il s’agit d’un correctif cumulatif qui intègre les fonctionnalités de tous les correctifs précédemment publiés pour Internet Explorer. En outre, le correctif élimine six vulnérabilités récemment signalées :
- Vulnérabilité qui pourrait permettre à un attaquant de provoquer l’exécution d’un code arbitraire sur le système de l’utilisateur.
- Vulnérabilité qui pourrait divulguer le magasin d’informations sur le système local à un attaquant, y compris, potentiellement, des informations personnelles.
- Vulnérabilité qui pourrait permettre à un attaquant de découvrir des informations sur la structure du système de fichiers d’un utilisateur, le nom de l’utilisateur actuellement connecté et lire les informations contenues dans le dossier Fichiers Internet temporaires, tels que les cookies.
- Trois vulnérabilités qui pourraient permettre à un opérateur de site web malveillant de lire, mais pas de modifier, tout fichier sur l’ordinateur local de l’utilisateur qui peut être affiché dans une fenêtre de navigateur. En outre, les vulnérabilités peuvent permettre à un attaquant d’appeler un exécutable déjà présent sur le système local.
Le correctif inclut-il d’autres modifications de sécurité ?
Oui. Le correctif garantit qu’un composant hérité pour afficher les fichiers DirectX ne peut pas être utilisé. Ce contrôle, qui n’est pas installé par défaut avec Internet Explorer, et qui est normalement utilisé uniquement par les développeurs ou les professionnels du support, a été mis hors service et n’est plus pris en charge. Toutefois, il a été détecté qu’il contient une vulnérabilité de sécurité et, pour protéger les clients qui ont déjà téléchargé ce contrôle, le correctif empêche le contrôle d’exécuter ou d’être réintroduite sur les systèmes des utilisateurs en définissant le Kill Bit pour ce composant. Pour plus d’informations sur le killbit pour ce contrôle, consultez l’article de la Base de connaissances Microsoft 810202.
Le correctif affine également une modification apportée dans Internet Explorer 6 Service Pack 1, ce qui empêche les pages web de la zone Sécurité Internet de naviguer vers la zone d’ordinateur local. Ce changement a été introduit pour atténuer les effets des nouvelles attaques inter-domaines potentielles. La modification introduite dans ce correctif est une amélioration supplémentaire des restrictions d’Internet Explorer 6 Service Pack 1.
Dépassement de mémoire tampon d’image PNG mal formé (CAN-2002-1185) :
Quelle est l’étendue de la première vulnérabilité ?
Il s’agit d’une vulnérabilité de dépassement de mémoire tampon qui peut entraîner l’exécution arbitraire d’Internet Explorer en raison de l’affichage d’un fichier image PNG mal formé.
Quelles sont les causes de la vulnérabilité ?
La vulnérabilité résulte d’une mémoire tampon non case activée dans la partie d’Internet Explorer qui case activée paramètres lors de l’ouverture de fichiers PNG.
Qu’est-ce qu’un fichier PNG ?
Un fichier PNG est un type de fichier graphique : png signifie Portable Network Graphics. La spécification PNG est définie dans RFC 2083. Les fichiers PNG ont l’extension de fichier .png.
Qu’est-ce qui ne va pas avec la façon dont Internet Explorer gère les fichiers PNG ?
Il existe une faille dans la façon dont Internet Explorer effectue des case activée de limites lorsqu’un fichier image PNG est ouvert. Internet Explorer n’effectue pas ces case activée correctement sur certains paramètres du fichier PNG, et il est donc possible de provoquer un dépassement de mémoire tampon. Le dépassement de capacité résultant peut entraîner l’échec d’Internet Explorer.
Qu’est-ce que cette vulnérabilité peut permettre à un attaquant de faire ?
Cette vulnérabilité peut permettre à un attaquant de provoquer l’échec d’Internet Explorer de telle sorte qu’il exécute le code du choix de l’attaquant.
Pourquoi d’autres produits Microsoft seraient-ils affectés par la vulnérabilité ?
Plusieurs produits Microsoft ( par exemple, Microsoft Bureau et Index Server) s’appuient sur Internet Explorer pour afficher les fichiers PNG pour eux. Par conséquent, elles sont aussi affectées par la vulnérabilité qu’Internet Explorer lui-même. Comme dans le cas d’Internet Explorer, l’ouverture d’un fichier PNG mal formé à l’aide de l’un de ces produits peut entraîner son échec et peut donc permettre à l’attaquant d’exécuter le code de son choix.
Comment un attaquant pourrait-il exploiter cette vulnérabilité ?
Un attaquant peut tenter d’exploiter cette vulnérabilité en hébergeant un fichier PNG délibérément mal formé sur un site web. Si l’utilisateur a visité ce site web et consulté une page qui avait ce fichier PNG mal formé présent, Internet Explorer pouvait échouer et autoriser l’exécution de code arbitraire.
J’exécute index Server sur mes serveurs : dois-je appliquer le correctif ?
Oui. Si un serveur est configuré pour permettre aux utilisateurs de charger des fichiers sur le serveur et que le serveur exécute le serveur d’index, ce correctif doit être appliqué. Un utilisateur peut charger délibérément un fichier PNG mal formé sur le serveur, ce qui entraînerait l’échec du serveur d’index la prochaine fois qu’il a indexé le fichier PNG. Il s’agirait d’un acte délibéré d’un utilisateur, car l’utilisateur aurait à télécharger le fichier PNG, par opposition à l’afficher dans une page web, puis à le placer sur le serveur.
Que fait le correctif ?
Le correctif résout la vulnérabilité en veillant à ce que les case activée de limites appropriées soient effectuées lorsqu’un fichier PNG est ouvert.
Divulgation d’informations sur les caractères encodés (CAN-2002-1186) :
Quelle est l’étendue de la deuxième vulnérabilité ?
Il s’agit d’une vulnérabilité de divulgation d’informations. Si un utilisateur a visité le site web d’un attaquant, l’attaquant peut alors « espionner » la session de l’utilisateur avec un deuxième site web visité par l’utilisateur. Cela ne permettrait toutefois pas à un attaquant de suivre un utilisateur sur chaque site visité par l’utilisateur sur Internet. La vulnérabilité est soumise à un certain nombre de contraintes :
- L’utilisateur doit d’abord visiter le site web de l’attaquant, puis suivre un lien contenant une URL incorrecte vers un deuxième site web.
- L’attaquant n’aurait aucun moyen de forcer l’utilisateur à cliquer sur le lien qui les emmènerait sur le site de l’attaquant.
- L’attaquant ne pouvait espionner que la session de l’utilisateur avec le deuxième site web. L’attaquant n’a pas pu espionner toutes les visites de site web suivantes effectuées par l’utilisateur. Si l’utilisateur est ensuite retourné au deuxième site à un stade ultérieur, l’attaquant n’a pas pu espionner cette session non plus.
- Un attaquant ne peut pas contrôler les informations qu’un utilisateur partagerait avec le deuxième site web. Il s’agirait d’une attaque basée sur l’opportunité, car l’attaquant aurait besoin de s’appuyer sur l’utilisateur partageant quelque chose de valeur avec le deuxième site.
Quelles sont les causes de la vulnérabilité ?
La vulnérabilité résulte d’une faille dans la façon dont Internet Explorer gère l’URL. Une faille existe dans Internet Explorer, car lorsque certains caractères encodés sont inclus dans une URL, les case activée de sécurité correctes sont ignorées.
Qu’est-ce que l’encodage de caractères ?
L’encodage de caractères est un système d’utilisation de valeurs numériques pour représenter des caractères. L’encodage est généralement utilisé pour représenter des caractères qui ne sont pas présents dans toutes les langues. Par exemple, le nouveau symbole monétaire euro (€) peut être représenté en tant que « 20AC » dans Unicode. Cela signifie que les programmes peuvent toujours gérer ce caractère en tant que valeur numérique, même si le caractère sous-jacent ne peut pas être affiché par le programme. La norme Unicode pour l’encodage, qui est l’une des normes d’encodage les plus courantes, définit « un moyen cohérent d’encodage de texte multilingue qui permet l’échange de données de texte à l’échelle internationale ».
D’autres formes d’encodage peuvent inclure l’encodage binaire et hexadécimal : RFC 1738 décrit les types de caractères encodés autorisés dans une URL.
Qu’est-ce qui ne va pas avec la façon dont Internet Explorer gère les URL qui contiennent l’encodage ?
Internet Explorer effectue normalement les mêmes case activée de sécurité sur les URL, qu’elles contiennent ou non des caractères encodés. Toutefois, il existe un défaut dans Internet Explorer, ce qui signifie qu’il ne conduit pas ces case activée correctement lorsqu’une URL contient certains caractères encodés.
Que pourrait-il permettre à un attaquant de faire ?
Cette vulnérabilité peut permettre à un attaquant d'« espionner » les informations qu’un utilisateur a partagées avec un autre site web. Par exemple, si un utilisateur devait visiter le site de l’attaquant A, puis que l’utilisateur clique sur un lien sur le site A, ce qui conduit au site B, l’attaquant peut alors « espionner » sur la session de l’utilisateur avec le site B. Cela signifie que l’attaquant pourrait voir toutes les informations que l’utilisateur a partagées avec le site B, y compris les informations personnelles.
Quels types d’informations peuvent être révélés à un attaquant ?
Il est impossible de dire avec certitude, mais les types d’informations que les personnes révèlent généralement aux sites web incluent des informations qui peuvent être utilisées pour les identifier personnellement, telles que le nom, l’adresse, la date de naissance ou le crédit carte informations. Personnes pouvez également révéler des informations moins importantes telles que leur couleur préférée, leur pays d’origine ou la ville où ils vivent.
Un attaquant pourrait-il utiliser cette vulnérabilité pour « suivre » un utilisateur sur Internet ?
Non. Une attaque de cette vulnérabilité serait limitée dans le fait que l’attaquant ne pouvait suivre l’utilisateur qu’à un site lié à partir du site de l’attaquant. Par exemple, si l’utilisateur accède au site de l’attaquant - site A, puis suit un site A mal formé vers le site B, l’attaquant peut suivre l’utilisateur sur le site B. Mais si l’utilisateur ouvre ensuite une nouvelle page de navigateur web et accède au site C, ou suit un lien du site B au site C, l’attaquant n’a pas pu suivre l’utilisateur au site C. En outre, si l’utilisateur devait accéder directement au site B plutôt que d’utiliser un lien sur le site de l’attaquant pour visiter le site B, l’attaquant n’a pas pu « espionner » sur la session de l’utilisateur avec le site B.
Un attaquant n’a donc pas pu « espionner » sur la session d’un utilisateur avec un site web particulier chaque fois que l’utilisateur a visité ce site ?
Oui. Un attaquant ne pouvait espionner qu’une session avec le site Web B si l’utilisateur a cliqué sur un lien sur le site A qui conduit au site B. Si l’utilisateur a terminé une session avec le site web B, mais a visité ce site directement plus tard, un attaquant n’a pas pu « espionner » sur cette nouvelle session.
Il existe donc un certain nombre de limitations à ce qu’un attaquant pourrait faire ?
Oui. Il existe plusieurs limitations :
- L’attaque aurait besoin de l’utilisateur pour non seulement visiter le site de l’attaquant, mais ensuite suivre un lien hors du site de l’attaquant, vers un deuxième site -site B.
- Le site B doit être un site que l’utilisateur souhaite visiter. L’attaquant n’a pas pu forcer l’utilisateur à site B.
- Si l’utilisateur devait accéder directement au site B, l’attaquant n’a pas pu « espionner » sur la session de l’utilisateur.
- L’attaquant n’a pas pu effectuer d’actions sur le système, telles que l’ajout, la modification ou la suppression de données ou l’exécution de scripts.
- Si l’utilisateur devait suivre le lien de l’attaquant sur le site B, puis visité un troisième site, l’attaquant ne serait pas en mesure de suivre l’utilisateur au troisième site.
- Si l’utilisateur devait ensuite revenir directement au site B à un stade ultérieur, un attaquant n’a pas pu « espionner » sur cette session.
Comment un attaquant peut-il exploiter la vulnérabilité ?
Pour exploiter cette vulnérabilité, un attaquant doit effectuer les opérations suivantes :
- Créez un site web -site A - qui avait un lien hypertexte contenant une URL incorrecte vers un deuxième site - site B. Le site B doit être un site auquel l’utilisateur choisirait généralement d’accéder.
- L’attaquant doit alors inciter l’utilisateur à visiter le site A.
- Une fois que l’utilisateur a visité le site A, l’attaquant doit alors inciter l’utilisateur à suivre le lien vers le site B.
- Si l’utilisateur a cliqué sur l’URL pour visiter le site B, l’attaquant peut « espionner » la session de l’utilisateur avec le site B.
Que fait le correctif ?
Le correctif garantit que lorsque de nouvelles pages sont ouvertes à l’aide d’URL qui contiennent ces caractères codés, les case activée de sécurité appropriées sont effectuées.
Lecture temporaire du nom du dossier Fichiers Internet (CAN-2002-1188) :
Quelle est l’étendue de la troisième vulnérabilité ?
Cette vulnérabilité peut permettre à un attaquant d’identifier le chemin d’accès au dossier Fichiers Internet temporaires. Cela peut permettre à l’attaquant de découvrir des informations supplémentaires sur l’utilisateur, telles que le nom d’utilisateur connecté et les informations contenues dans le dossier Fichiers Internet temporaires tels que les cookies.
Quelles sont les causes de la vulnérabilité ?
Les résultats de la vulnérabilité, car Internet Explorer n’effectue pas les case activée de sécurité correctes dans certaines situations lorsque la balise OBJECT est utilisée. Le résultat est que la balise OBJECT peut être utilisée pour lire les noms du dossier Fichiers Internet temporaires.
Qu’est-ce que le dossier Fichiers Internet temporaires et qu’est-ce qu’il est utilisé pour ?
Le dossier Fichiers Internet temporaires est l’emplacement sur votre disque dur où les pages web et les fichiers (tels que les graphiques) sont mis en cache lorsque vous les affichez. Cela accélère l’affichage des pages que vous visitez fréquemment ou que vous avez déjà vues, car Internet Explorer peut les ouvrir à partir de votre disque dur au lieu du web. L’obfuscation joue un rôle essentiel pour s’assurer que ce cache est stocké dans un emplacement non prévisible. Par conception, si un site web connaît l’emplacement physique d’une page web, l’opérateur de site web peut être en mesure d’en savoir plus sur l’utilisateur qui visite son site. Le cache empêche un site web d’apprendre ces informations, ce qui force son envoi au modèle de sécurité Internet Explorer.
Qu’est-ce qui ne va pas avec la façon dont Internet Explorer gère la balise OBJECT ?
Normalement, lorsque la balise OBJECT est utilisée, Internet Explorer exécute un certain nombre de case activée de sécurité pour confirmer que l’action demandée est autorisée. Toutefois, Internet Explorer n’effectue pas correctement ces case activée de sécurité dans une situation où la balise OBJECT est utilisée, ce qui signifie que les case activée de sécurité peuvent être contournées.
Pourquoi un attaquant souhaiterait-il connaître l’emplacement du dossier Fichiers Internet temporaires ?
Lorsque vous affichez une page web, par défaut, elle est mise en cache dans le cache de fichiers Dossiers Internet temporaires, pour les raisons décrites ci-dessus. Normalement, seul Internet Explorer doit connaître l’emplacement du cache, mais si un attaquant découvre le chemin d’accès, l’attaquant peut l’utiliser pour révéler plus d’informations sur l’utilisateur.
Qu’est-ce qui ne va pas avec la façon dont Internet Explorer gère la balise OBJECT ?
Normalement, lorsque la balise OBJECT est utilisée, Internet Explorer exécute un certain nombre de case activée de sécurité pour confirmer que l’action demandée est autorisée. Toutefois, Internet Explorer n’effectue pas correctement ces case activée de sécurité dans une situation où la balise OBJECT est utilisée, ce qui signifie que les case activée de sécurité peuvent être contournées.
Qu’est-ce que cette vulnérabilité peut permettre à un attaquant de faire ?
Cette vulnérabilité peut permettre à un attaquant de lire les noms du dossier Fichiers Internet temporaires. Un attaquant peut l’utiliser pour révéler des informations sur l’utilisateur connecté, telles que le nom d’utilisateur et lire des informations dans le dossier Fichiers Internet temporaires tels que les données dans les cookies.
Comment un attaquant pourrait-il exploiter cette vulnérabilité ?
Un attaquant peut tenter d’exploiter cette vulnérabilité en créant une page web qui a utilisé la balise OBJECT de manière particulière. Si un utilisateur a ensuite visité le site de l’attaquant et consulté cette page, elle entraînerait l’ouverture d’une deuxième page web. L’attaquant pourrait utiliser un script dans la deuxième page contenant cette balise OBJECT particulière pour lire le nom du dossier Fichiers Internet temporaires.
Quels types d’informations peuvent être divulgués à un attaquant ?
Un attaquant peut utiliser cette vulnérabilité pour révéler le nom d’utilisateur de l’utilisateur connecté. L’attaquant peut également utiliser cette vulnérabilité pour lire les informations des cookies qui utilisaient un nom prévisible dans le dossier Fichiers Internet temporaires. Toutefois, cela serait complexe pour un attaquant, car les cookies ont généralement des noms imprévisibles et sont stockés dans un certain nombre d’emplacements différents dans le dossier Fichiers Internet temporaires. L’attaquant doit case activée chacun de ces emplacements séparément pour localiser un cookie.
Qu’est-ce que les cookies ?
Les cookies sont des fichiers de données stockés sur le système local de l’utilisateur. Ils sont sous forme libre dans la structure et le contenu : un site web peut choisir de stocker les informations qu’ils choisissent dans les cookies. Toutefois, étant donné que les informations passent toujours en texte clair, il est reconnu que les informations personnelles sensibles ne doivent jamais être stockées dans des cookies.
Que fait le correctif ?
Le correctif empêche cette méthode d’utiliser la balise OBJECT pour contourner le modèle de sécurité d’Internet Explorer en créant les case activée de sécurité correctes.
Vérification inter-domaines par le biais de méthodes mises en cache, de scripts entre sites et validation incorrecte de la sécurité inter-domaines avec des images (CAN-2002-1254, CAN-2002-1187, CAN-2002-1217) :
Quelle est l’étendue de ces vulnérabilités ?
Ces vulnérabilités ont essentiellement la même étendue et les mêmes effets, même s’ils sont trois défauts distincts. Ils peuvent permettre à un opérateur de site web malveillant d’accéder aux informations d’un autre domaine Internet ou au système local de l’utilisateur. Dans le pire des cas, les vulnérabilités peuvent permettre à un attaquant de charger un exécutable malveillant sur le système ou de lancer un exécutable déjà sur le système de l’utilisateur.
Si les étapes décrites dans l’article de la Base de connaissances Microsoft 810687 ont été prises pour restreindre les raccourcis dans l’aide HTML, l’étendue des vulnérabilités est considérablement réduite. Les vulnérabilités ne permettent pas à un attaquant de fournir un programme de son choix au système : le programme appelé doit exister sur le système pour que l’attaquant puisse l’appeler, ni transmettre des paramètres à un programme exécutable.
Quelles sont les causes des vulnérabilités ?
Les résultats de la vulnérabilité, car il est possible de contourner le modèle de sécurité inter-domaines d’Internet Explorer lors de l’utilisation de trois fonctions de programmation différentes dans les pages web.
Qu’est-ce que signifie le « modèle de sécurité inter-domaines d’Internet Explorer » ?
L’une des principales fonctions de sécurité d’un navigateur consiste à s’assurer que les fenêtres de navigateur qui sont sous le contrôle de différents sites web ne peuvent pas interférer entre elles ou accéder aux données des uns des autres, tout en permettant aux fenêtres du même site d’interagir entre elles. Pour différencier les fenêtres de navigateur coopératives et non coopératives, le concept de « domaine » a été créé. Un domaine est une limite de sécurité : toutes les fenêtres ouvertes au sein du même domaine peuvent interagir entre elles, mais les fenêtres provenant de différents domaines ne peuvent pas. Le « modèle de sécurité inter-domaines » fait partie de l’architecture de sécurité qui empêche les fenêtres de différents domaines d’interférer entre eux.
L’exemple le plus simple d’un domaine est associé aux sites web. Si vous visitez www.microsoft.com et qu’il ouvre une fenêtre pour www.microsoft.com/security, les deux fenêtres peuvent interagir avec chacune, car les deux appartiennent au même domaine, www.microsoft.com. Toutefois, si vous avez visité www.microsoft.com et qu’il a ouvert une fenêtre sur un autre site web, le modèle de sécurité inter-domaines protégerait les deux fenêtres les unes des autres. Le concept va encore plus loin. Le système de fichiers sur votre ordinateur local, par exemple, est également un domaine. Par exemple, www.microsoft.com pouvez ouvrir une fenêtre et afficher un fichier sur votre disque dur. Toutefois, étant donné que votre système de fichiers local se trouve dans un domaine différent du site web, le modèle de sécurité inter-domaines doit empêcher le site web de lire le fichier affiché.
Le modèle de sécurité de domaine Internet Explorer peut être configuré à l’aide des paramètres zones de sécurité Internet dans Internet Explorer.
Qu’est-ce que les zones de sécurité Internet Explorer ?
Les zones de sécurité Internet Explorer sont un système qui divise le contenu en ligne en catégories ou en zones en fonction de sa fiabilité. Des domaines web spécifiques peuvent être attribués à une zone, en fonction de la quantité d’approbation placée dans le contenu de chaque domaine. La zone limite ensuite les fonctionnalités du contenu web, en fonction des paramètres de la zone.
Par défaut, la plupart des domaines Internet sont traités dans le cadre de la zone Internet, qui a des paramètres qui empêchent les scripts et d’autres codes actifs d’accéder aux ressources sur l’ordinateur local. À l’inverse, la zone Ordinateur local est une zone beaucoup moins restreinte qui permet au contenu d’accéder au contenu et de manipuler le contenu sur le système local. Par défaut, les fichiers stockés sur l’ordinateur local sont exécutés dans la zone Ordinateur local.
Qu’est-ce qui ne va pas avec la façon dont Internet Explorer calcule la sécurité inter-domaines ?
Internet Explorer évalue la sécurité lorsqu’une page web demande l’accès aux ressources d’une autre zone de sécurité. Toutefois, il existe trois défauts dans la façon dont la sécurité est calculée quand trois fonctions de programmation différentes sont utilisées et, par conséquent, un attaquant peut contourner les case activée de sécurité. Alors que ces défauts sont tous subtilement différents, les effets sont les mêmes.
Qu’est-ce que ces vulnérabilités peuvent permettre à un attaquant de faire ?
Un attaquant peut utiliser ces vulnérabilités pour créer une page web qui permettrait à l’attaquant d’accéder aux données dans différents domaines. Cela peut inclure la lecture de fichiers sur le système local qui ne peuvent pas être utilisés par l’utilisateur ou le système d’exploitation, à condition que l’attaquant connaisse le chemin complet et le nom de fichier. Il peut également inclure l’accès aux données qu’un utilisateur a choisi de partager avec un autre site web. Un attaquant peut également appeler des exécutables sur le système de fichiers local de l’utilisateur ou charger un exécutable malveillant sur le système de l’utilisateur.
Comment un attaquant pourrait-il exploiter ces vulnérabilités ?
Un attaquant peut tenter d’exploiter ces vulnérabilités en créant une page web malveillante, puis en inveillant l’utilisateur à visiter cette page. Lorsque l’utilisateur a visité la page, l’attaquant peut provoquer l’ouverture d’un deuxième navigateur sur un autre site web et l’attaquant aurait maintenant le même accès à la deuxième page web que l’utilisateur avait. L’attaquant peut également créer une page web qui, lorsqu’elle est consultée par l’utilisateur, lance un fichier exécutable déjà sur le système local de l’utilisateur.
Un attaquant peut-il utiliser ces vulnérabilités pour charger un programme sur mon ordinateur à partir de son site web ou serveur ?
Oui. Toutefois, Microsoft a publié un article de la Base de connaissances, 810687, qui décrit un paramètre de clé de Registre qui limite les raccourcis dans l’aide HTML. La définition de cette clé de Registre permet à un attaquant de charger un exécutable malveillant sur le système de l’utilisateur et de restreindre l’attaquant à appeler un exécutable déjà présent sur le système de l’utilisateur.
Que fait le correctif ?
Le correctif résout les vulnérabilités en veillant à ce que les case activée de sécurité inter-domaines appropriées soient effectuées chaque fois que les fonctions de programmation affectées sont utilisées.
Disponibilité des retouches
Télécharger les emplacements de ce correctif
</https :>https :
Informations supplémentaires sur ce correctif
Plateformes d’installation :
- Le correctif IE 5.01 peut être appliqué aux systèmes Windows 2000 avec Service Pack 3 exécutant IE 5.01
- Le correctif IE 5.5 peut être installé sur les systèmes exécutant Service Pack 2.
- Le correctif IE 6.0 peut être installé sur le système exécutant IE 6.0 Gold ou IE 6.0 Service Pack 1.
Inclusion dans les service packs futurs :
- Les correctifs pour les problèmes affectant Internet Explorer 6.0 seront inclus dans Internet Explorer 6.0 Service Pack 2.
- Les correctifs pour les problèmes affectant Internet Explorer 5.01 Service Pack 2 et Service Pack 3 seront inclus dans Windows 2000 Service Pack 4.
Redémarrage nécessaire : Oui
Le correctif peut être désinstallé : Non
Correctifs remplacés : ce correctif remplace celui fourni dans le Bulletin de sécurité Microsoft MS02-047, qui est lui-même un correctif cumulatif.
Vérification de l’installation des correctifs :
- Pour vérifier que le correctif a été installé sur l’ordinateur, ouvrez Internet Explorer, sélectionnez Aide, puis sélectionnez À propos d’Internet Explorer et vérifiez que Q328970 est répertorié dans le champ Versions de mise à jour.
- Pour vérifier les fichiers individuels, utilisez le manifeste de correctif fourni dans l’article de la Base de connaissances Q328970.
Avertissements :
Aucun
Localisation :
Les versions localisées de ce correctif sont disponibles aux emplacements décrits dans « Disponibilité des correctifs ».
Obtention d’autres correctifs de sécurité :
Les correctifs pour d’autres problèmes de sécurité sont disponibles à partir des emplacements suivants :
- Les correctifs de sécurité sont disponibles à partir du Centre de téléchargement Microsoft et sont facilement trouvés en effectuant une recherche mot clé pour « security_patch ».
- Les correctifs pour les plateformes grand public sont disponibles à partir du site web Windows Update
Informations supplémentaires :
Accusés de réception
Microsoft remercieeEye Digital Security de signaler le problème PNG mal formé à nous et de travailler avec nous pour protéger les clients.
Support :
- L’article de la Base de connaissances Microsoft Q328970 traite de ce problème et sera disponible environ 24 heures après la publication de ce bulletin. Vous trouverez les articles de la Base de connaissances sur le site web du support microsoft Online.
- Le support technique est disponible auprès des services de support technique Microsoft. Il n’y a aucun frais pour les appels de support associés aux correctifs de sécurité.
Ressources de sécurité : Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.
Exclusion de responsabilité :
Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.
Révisions:
- V1.0 (20 novembre 2002) : Bulletin créé.
- V1.1 (25 novembre 2002) : Ajouter des informations sur l’article de la Base de connaissances Microsoft 810687
- V2.0 (13 décembre 2002) : gravité mise à jour et fourni des informations récemment disponibles sur la vulnérabilité de fichier image PNG.
Construit à 2014-04-18T13 :49 :36Z-07 :00</https :>