Actualité libre de droit
- 2740 clics -

Internet Explorer et la faille showHelp()

Cette nouvelle faille qui est sans danger dans un premier temps permet à IE de lancer un fichier CHM (fichier d'aides) à distance grâce à la fonction showHelp(). Ces fichiers d'aides sont non dangereux cependant une variante permet de réalisé des effets moins agréable ! Le but est d'utiliser un logiciel tel que Winamp, qui permet de faire transité un fichier dans un chemin définit, envoyer un trojan ou cheval de troie avec une extension modifier en CHM pour paraître inaperçu puis se débrouiller pour que le surfeur aille sur une page qui contient le tag showHelp() qui pointe directement sur ce tojan. Ainsi vous lancer l'exécution d'un vilain programme au nez et à la barbe du surfeur !

Cette faille est valable sur Internet Explorer 5.01, 5.5 et 6. Aujourd'hui aucun correctif ou patch n'existe aussi il ne vous reste plus qu'à désactiver l'exécution du script ou de changer de navigateur...


Voici la notification de la faille par http://www.secunia.com/advisories/10523/





Internet Explorer showHelp() Restriction Bypass Vulnerability

Secunia Advisory: SA10523
Release Date: 2004-01-02

Critical: Moderately critical
Impact: Security Bypass
Where: From remote

Software: Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6

Description:
Arman Nayyeri has discovered a variant of the older showHelp() zone bypass vulnerability, which works in Internet Explorer with all current patches.

Websites can call the showHelp() function and open locally installed "CHM" files, which are compressed help files. These may contain references to system commands and can execute code with the privileges of the logged in user.

Normally, it isn't a problem that Internet Explorer allows websites to open locally installed "CHM" files as they are considered trusted.

However, other files can be treated as "CHM" files by using a special syntax with a double ":" appended to the file name combined with a directory traversal using the "..//" character sequence.

This can be exploited if a program such as WinAmp, XMLHTTP, ADODB stream or others allow websites to place files in a known location.

An example exploit has been published, which is capable of running arbitrary code on the system if WinAmp is installed in the default location.

The vulnerability has been confirmed in fully patched Internet Explorer 6 with WinAmp 5 installed.

Solution:
Disable active scripting support and enable it only for trusted sites.

Filter HTML pages with references to "showHelp()" using a HTTP proxy or firewall with content filtering capabilities.

Use another product.

Provided and/or discovered by:
Arman Nayyeri

Other References:
The old Internet Explorer showHelp() function vulnerability (SA8004):
http://www.secunia.com/advisories/8004/





~~~

ThE_TemPLaR : Ce n'est qu'une variante d'une vieille faille connue.

Par le "use another product", secunia indique qu'il faut utiliser un autre navigateur comme Mozilla, Opera, Safari.

En faites le problème survient si on sait où sont stocker les fichiers d'aide des applications. La page web arrive à passer à travers la zone de confiance grâce à une autre faille.

C'est d'ailleurs pour ça que c'est qu'une faille semi-critique et non totalement critique.

Laissez votre commentaire à propos de cet article

Securité / Hacking

  1. 29 Sept. 2015Internet & loi, quels dispositions sont à prendre en compte pour un éditeur de site ?3171 clics
  2. 15 Fév. 2007Défi aux pirates ! Craquez un programme informatique protégé et gagnez 32.768 euros3026 clics
  3. 15 Sept. 2006La nouvelle version d'ALTOSPAM est disponible2871 clics
  4. 26 Fév. 2006Traçabilité et anti-copie des produits de grande diffusion2229 clics
  5. 25 Fév. 2006AltaRiver Spam Blocker est un nouveau logiciel pour protéger les adresses email sur les sites web, contre les robots de spam.3545 clics
  6. 14 Fév. 2006Traçabilité et anti-copie des produits de grande diffusion2811 clics
  7. 9 Fév. 2006Service antispam en marque blanche destiné aux revendeurs2479 clics
  8. 27 Janv. 2006DOTEM : un système de marquage haute densité pour tracer les produits2565 clics
  9. 7 Oct. 2004Nouvelle offre de filtrage Antivirus et Antispam Protecmail.2644 clics
  10. 25 Sept. 2004Testez gratuitement la solution anti spam Altospam2266 clics
  11. 17 Sept. 2004Concernant les Hoax2707 clics
  12. 9 Sept. 2004VirusKeeper 2005: la détection intelligente des virus et logiciels espions2457 clics
  13. 30 Août 2004Yapuka : Retirer le mot de passe Bios3526 clics
  14. 30 Août 2004Le SPAM téléphonique ! Une arnaque qui pourrait vous coûter cher.2657 clics
  15. 30 Août 2004Faille dans Word 2000 / XP, un mot de passe contre les modifications inutile !2178 clics
  16. 25 Août 2004Hoax : Mme MARIAM KONE2613 clics
  17. 25 Août 2004Hoax : M. Salif Sinare2241 clics
  18. 14 Août 2004Pfizer poursuit en justice des pharmacies en ligne illégitimes pour contrer l'épidémie de spam2300 clics
  19. 14 Août 2004Le nouveau ver MyDoom-Q utilise le moteur de recherche de Yahoo pour trouver de nouvelles adresses cibles2029 clics
  20. 9 Août 200430 failles en attente de corrections pour Oracle depuis janvier dernier !2152 clics
  21. 4 Août 2004Singapore ouvre le Hacking Contest Seras-tu capable de rivaliser avec les meilleurs2304 clics
  22. 4 Août 2004MyDoom.Q utilise Yahoo Search pour se trouver des amis Tu veux être mon ami ?1865 clics
  23. 4 Août 2004Juin, Juillet et Decembre : Les mois préférés des virus ?2064 clics
  24. 3 Août 2004MyDoom.O lance de nouveau une DDoS contre Microsoft.com Mais ce n'est pas tout...1929 clics
  25. 31 Juil. 2004Internet Security Systems ouvre une agence à Lyon2035 clics
  26. 15 Juil. 2004Une faille sur Mozilla corrigée en moins de 24H1862 clics
  27. 10 Juil. 2004Altospam, une solution française performante de prévention et de lutte antispam2011 clics
  28. 10 Juil. 2004Hoax : M.Michel KOUASSI2427 clics
  29. 10 Juil. 2004Hoax : Steven Johnson, Jr.2173 clics
  30. 4 Juil. 2004MSIE : Il est temps de dire STOP ! Vous croyez être à l'abris ?2305 clics