Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Internet Explorer, exécution de code lors de l’impression

mai 2008 par Vigil@nce

Un attaquant peut inviter la victime à imprimer la table des liens
afin de faire exécuter du code sur sa machine.

Gravité : 1/4
CVSS : 7.5/10
Conséquences : accès/droits utilisateur
Provenance : serveur internet
Moyen d’attaque : 1 démonstrateur
Compétence de l’attaquant : spécialiste (3/4)
Confiance : source unique (2/5)
Diffusion de la configuration vulnérable : faible (1/3)
Date création : 14/05/2008
Référence : VIGILANCE-VUL-7829

PRODUITS CONCERNÉS

 Microsoft Internet Explorer versions 7 sous WinXP_SP1, 7 sous
WinXP_SP2, 7 sous WinXP_SP3, 7 sous Win2003, 7 sous Win2003_SP1, 7
sous Win2003_SP2, 7 sous WinVista, 7 sous WinVista_SP1, 7 sous
Win2008
Des produits similaires ou des versions inférieures à celles
indiquées pourraient aussi être affectés.

DESCRIPTION

L’onglet Options de la fenêtre d’impression d’Internet Explorer
contient la case à cocher "Imprimer la table des liens". Cette
case est décochée par défaut. Lorsqu’elle est cochée, Internet
Explorer génère une nouvelle page HTML contenant la liste des
liens du document.

Cependant, les liens extraits du document ne sont pas filtrés
avant d’être utilisés dans la table. De plus, ce document est
imprimé dans la zone locale.

Un attaquant peut donc créer un document web dont les liens sont
des scripts, puis inviter la victime à imprimer ce document. Lors
de la génération de la page à imprimer, le script de l’attaquant
est exécuté dans la zone locale.

Un attaquant peut ainsi inviter la victime à imprimer la table des
liens afin de faire exécuter du code sur sa machine.

CARACTÉRISTIQUES
Références : VIGILANCE-VUL-7829
Score CVSS : 7.5/10
https://vigilance.aql.fr/arbre/1/7829


Voir les articles précédents

    

Voir les articles suivants