Microsoft a publié le 12 septembre 2017 une mise à jour de sécurité permettant de corriger les vulnérabilités suivantes :
- Une faille dans la gestion d’HTLM par Internet Explorer permettrait à un attaquant de faire croire à l’utilisateur qu’il visite un site web légitime alors que ce site ne l’est pas. (CVE-2017-8733)
- Une faille dans la gestion de JavaScript par Internet Explorer permettrait à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur courant. (CVE-2017-8748, CVE-2017-8741)
- La manière dont Internet Explorer accède aux objets en mémoire permettrait à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur courant. (CVE-2017-8749, CVE-2017-8750, CVE-2017-8747)
Un attaquant pourrait obtenir des informations spécifiques utilisées dans un domaine depuis un sous-domaine en raison d’une faille dans la façon dont le navigateur vérifie le domaine parent. (CVE-2017-8736)
Impact
- Divulgation d'informations
- Exécution de code à distance
- Usurpation d'identité
Criticité
CVSS : 7.5
Existence d’un code d’exploitation de la vulnérabilité
Non, aucun code permettant l’exploitation de cette vulnérabilité n’est connu publiquement à ce jour.
Composants & versions vulnérables
- Internet Explorer 9
- Internet Explorer 10
- Internet Explorer 11
Correctifs
Le bulletin de sécurité (https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/) publié par Microsoft fournit des correctifs pour les versions vulnérables.
Solution de contournement
Il n’existe pas actuellement de solutions de contournement, il est recommandé de mettre à jour Internet Explorer avec les correctifs fournis par l’éditeur.