Internet Explorer et la faille showHelp()
Cette faille est valable sur Internet Explorer 5.01, 5.5 et 6. Aujourd'hui aucun correctif ou patch n'existe aussi il ne vous reste plus qu'à désactiver l'exécution du script ou de changer de navigateur...
Voici la notification de la faille par http://www.secunia.com/advisories/10523/
Internet Explorer showHelp() Restriction Bypass Vulnerability
Secunia Advisory: SA10523
Release Date: 2004-01-02
Critical: Moderately critical
Impact: Security Bypass
Where: From remote
Software: Microsoft Internet Explorer 5.01 - Microsoft Internet Explorer 5.5 - Microsoft Internet Explorer 6
Description:
Arman Nayyeri has discovered a variant of the older showHelp() zone bypass vulnerability, which works in Internet Explorer with all current patches.
Websites can call the showHelp() function and open locally installed "CHM" files, which are compressed help files. These may contain references to system commands and can execute code with the privileges of the logged in user.
Normally, it isn't a problem that Internet Explorer allows websites to open locally installed "CHM" files as they are considered trusted.
However, other files can be treated as "CHM" files by using a special syntax with a double ":" appended to the file name combined with a directory traversal using the "..//" character sequence.
This can be exploited if a program such as WinAmp, XMLHTTP, ADODB stream or others allow websites to place files in a known location.
An example exploit has been published, which is capable of running arbitrary code on the system if WinAmp is installed in the default location.
The vulnerability has been confirmed in fully patched Internet Explorer 6 with WinAmp 5 installed.
Solution:
Disable active scripting support and enable it only for trusted sites.
Filter HTML pages with references to "showHelp()" using a HTTP proxy or firewall with content filtering capabilities.
Use another product.
Provided and/or discovered by:
Arman Nayyeri
Other References:
The old Internet Explorer showHelp() function vulnerability (SA8004):
http://www.secunia.com/advisories/8004/
~~~
ThE_TemPLaR : Ce n'est qu'une variante d'une vieille faille connue.
Par le "use another product", secunia indique qu'il faut utiliser un autre navigateur comme Mozilla, Opera, Safari.
En faites le problème survient si on sait où sont stocker les fichiers d'aide des applications. La page web arrive à passer à travers la zone de confiance grâce à une autre faille.
C'est d'ailleurs pour ça que c'est qu'une faille semi-critique et non totalement critique.
Les dernières publications
- Internet et loi, quels dispositions sont à prendre en compte pour un éditeur de site ?
9 622 clics - Défi aux pirates ! Craquez un programme informatique protégé et gagnez 32.768 euros
6 520 clics - La nouvelle version d'ALTOSPAM est disponible
6 486 clics - Traçabilité et anti-copie des produits de grande diffusion
5 628 clics - AltaRiver Spam Blocker est un nouveau logiciel pour protéger les adresses email sur les sites web, contre les robots de spam.
7 456 clics - Traçabilité et anti-copie des produits de grande diffusion
4 453 clics - Service antispam en marque blanche destiné aux revendeurs
4 135 clics - DOTEM : un système de marquage haute densité pour tracer les produits
4 265 clics - Nouvelle offre de filtrage Antivirus et Antispam Protecmail.
4 386 clics - Testez gratuitement la solution anti spam Altospam
3 975 clics