CERTA-2003-AVI-030
Vulnerability from certfr_avis
Un utilisateur mal intentionné peut exécuter du code arbitraire au moyen d'un lien HTML astucieusement construit.
Description
Le centre d'aide et de support (Help and Support Center) de Microsoft
permet aux utilisateurs d'obtenir de l'aide en ligne en suivant des
liens commençant par hcp:// au lieu de l'habituel http://.
Une vulnérabilité de type débordement de mémoire du protocole hcp sous Windows Millenium Edition permet à un utilisateur mal intentionné d'exécuter ou de lire des fichiers présents sur la machine de sa victime.
Le code arbitraire peut être exécuté si la victime clique sur une URL astucieusement construite placée sur un site web ou dans un message éléctronique.
Solution
Consulter le bulletin de sécurité MS03-006 de Microsoft (se référer au paragraphe Documentation) pour connaitre la disponibilité des correctifs.
Windows Millenium Edition.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eWindows Millenium Edition.\u003c/P\u003e",
"content": "## Description\n\nLe centre d\u0027aide et de support (Help and Support Center) de Microsoft\npermet aux utilisateurs d\u0027obtenir de l\u0027aide en ligne en suivant des\nliens commen\u00e7ant par `hcp://` au lieu de l\u0027habituel `http://`.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire du protocole hcp sous\nWindows Millenium Edition permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter ou de lire des fichiers pr\u00e9sents sur la machine de sa\nvictime.\n\nLe code arbitraire peut \u00eatre ex\u00e9cut\u00e9 si la victime clique sur une URL\nastucieusement construite plac\u00e9e sur un site web ou dans un message\n\u00e9l\u00e9ctronique.\n\n## Solution\n\nConsulter le bulletin de s\u00e9curit\u00e9 MS03-006 de Microsoft (se r\u00e9f\u00e9rer au\nparagraphe Documentation) pour connaitre la disponibilit\u00e9 des\ncorrectifs.\n",
"cves": [],
"initial_release_date": "2003-02-27T00:00:00",
"last_revision_date": "2003-02-27T00:00:00",
"links": [
{
"title": "Documentation aditionnelle au bulletin de s\u00e9curit\u00e9 MS03-006 Microsoft : http://www.microsoft.com/technet/security/security_Bulletins/ms03-006.asp",
"url": "http://www.microsoft.com/technet/security/security_Bulletin03-006.asp"
}
],
"reference": "CERTA-2003-AVI-030",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-02-27T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire au moyen\nd\u0027un lien HTML astucieusement construit.\n",
"title": "Vuln\u00e9rabilit\u00e9 du protocole d\u0027aide en ligne de Windows Millenium Edition",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MS03-006 de Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/MS03-006.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.