L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Indexing Service

avis de vulnérabilité informatique CVE-2009-2507

Microsoft Indexing Service : exécution de code

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime utilisant Indexing Service à se connecter sur un serveur web IIS illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Microsoft Indexing Service, Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/10/2009.
Références : 969059, BID-36629, CERTA-2009-AVI-437, CVE-2009-2507, MS09-057, VIGILANCE-VUL-9089.

Description de la vulnérabilité

Le service Microsoft Indexing Service analyse et indexe les documents locaux, ou les documents distants proposés par un serveur IIS. Lorsque l'utilisateur se connecte sur un serveur IIS, Internet Explorer utilise l'ActiveX ixsso.dll pour faire l'indexation.

Cependant, si l'url du site web est malformée, une corruption de mémoire se produit dans cet ActiveX.

Un attaquant peut donc inviter la victime utilisant Indexing Service à se connecter sur un serveur web IIS illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2007-2815

IIS : lecture de fichiers via Hit-highlighting

Synthèse de la vulnérabilité

Un attaquant peut employer la fonctionnalité Hit-highlighting afin d'accéder aux fichiers protégés par une authentification ou par une restriction d'adresse IP.
Produits concernés : IIS, Microsoft Indexing Service.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : client internet.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 23/05/2007.
Date révision : 01/06/2007.
Références : 328832, BID-24105, CERTA-2007-ALE-011-002, CVE-2007-2815, VIGILANCE-VUL-6833.

Description de la vulnérabilité

Les documents proposés sur le serveur IIS peuvent être indexés, et ensuite cherchés avec Hit-highlighting (Webhits).

L'administrateur peut restreindre l'accès à certaines parties du site web, en configurant une authentification Basic/NTLM ou en restreignant les adresses IP autorisées.

Cependant, le service d'indexation inclus tous les documents lisibles, sans tenir compte des restrictions précédentes.

Un attaquant peut donc employer Hit-highlighting pour lire les documents dont l'accès est restreint et dont il connaît l'url.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2006-0032

Windows : cross-site scripting via le service d'indexation

Synthèse de la vulnérabilité

Un attaquant peut inciter un utilisateur à visiter une page web dans le but d'exécuter un script dans le contexte du service d'indexation.
Produits concernés : IIS, Microsoft Indexing Service, Windows 2000, Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/09/2006.
Date révision : 02/10/2006.
Références : 920685, BID-19927, CERTA-2006-AVI-388, CVE-2006-0032, MS06-053, VIGILANCE-VUL-6153, VU#108884.

Description de la vulnérabilité

Le service d'indexation de Windows référence le contenu des serveurs IIS visités par l'utilisateur.

Le service d'indexation ne vérifie pas correctement les paramètres de certains champs, permettant une attaque de type cross-site scripting.

Un attaquant peut donc inciter un utilisateur à visiter une page web illicite, dans le but d'obtenir des informations sur le contexte utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2004-0897

Service d'indexation : buffer overflow

Synthèse de la vulnérabilité

En construisant une requête illicite, un attaquant peut faire exécuter du code ou mener un déni de service sur le service d'indexation.
Produits concernés : Microsoft Indexing Service, Windows 2000, Windows 2003, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 12/01/2005.
Date révision : 21/01/2005.
Références : BID-12186, BID-12228, CERTA-2005-AVI-012, CVE-2004-0897, MS05-003, V6-WININDEXQUERYBOF, VIGILANCE-VUL-4644, VU#657118.

Description de la vulnérabilité

Le service d'indexation génère un index pour accéder rapidement aux documents web et locaux. Ce service n'est pas activé par défaut. Ce service est accessible par l'intermédiaire du serveur web IIS, ou localement.

Lorsqu'une requête contient des données trop longues, un débordement de mémoire se produit dans le service d'indexation.

Ce débordement peut alors permettre à un attaquant de faire exécuter du code sur la machine, ou de mener un déni de service.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2001-0241

Buffer overflow de l'en-tête Host

Synthèse de la vulnérabilité

Un buffer overflow dans IIS5 permet à un attaquant d'exécuter des commandes à distance avec les droits SYSTEM sur un serveur sous Windows 2000.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/05/2001.
Dates révisions : 03/05/2001, 04/05/2001, 14/05/2001, 16/05/2001, 17/05/2001, 17/05/2001, 06/06/2001, 12/06/2001, 22/06/2001, 02/07/2001, 16/08/2001, 15/10/2001, 06/11/2001, 08/11/2001, 28/12/2001, 01/02/2002, 24/05/2004.
Références : BID-2674, CA-2001-10, CERTA-2001-AVI-048, CIAC L-078, CVE-2001-0241, ISS0075, ISS 75, L-78, MS01-023, MS01-044, Q297860, Q311401, V6-WINIISPRINTERBOF, VIGILANCE-VUL-1566, VU#516648.

Description de la vulnérabilité

Internet Information Server 5 (IIS5) est un serveur web sur plateforme Microsoft 2000 Server et Advanced Server.

Le protocole Internet Printing Protocol (IPP) permet d'administrer à distance des imprimantes connectées en réseau par l'intermédiaire de requêtes HTTP. Ce protocole est mis en place par l'intermédiaire des extensions ISAPI, installées par défaut sur tous les Windows 2000 server. Pour pouvoir accéder ce service, il faut impérativement passer par IIS5.

Selon le protocole HTTP, plusieurs serveurs web peuvent être installés sur la même machine. Dans ce cas, pour différencier le serveur désiré par le client, celui-ci ajoute un en-tête 'Host'. Par exemple:
  GET url HTTP/version
  Host: nom_du_serveur

Lorsqu'un attaquant envoie une requête avec un nom d'hôte d'au moins 420 octets de données vers le serveur IIS5, un buffer overflow dans le filtre ISAPI .printer (C:\WINNT\System32\msw3prt.dll) se produit. Cette vulnérabilité peut être exploitée même derrière un firewall à partir du moment où les ports 80 (HTTP) ou 443 (HTTPS) sont ouverts.

Ceci permet donc à un attaquant distant soit de stopper le serveur web, soit d'exécuter des commandes avec les droits SYSTEM.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2001-0663

Déni de service par des paquets RDP

Synthèse de la vulnérabilité

En envoyant des paquets RDP malicieux vers une machine supportant ce protocole, un attaquant peut y mener un déni de service.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/10/2001.
Dates révisions : 22/10/2001, 23/10/2001, 29/10/2001, 09/11/2001, 01/02/2002, 14/05/2004.
Références : BID-10325, BID-3445, CERTA-2001-AVI-126, CVE-2001-0663, MS01-052, Q307454, Q311401, Q315404, V6-WINNT2KRDPTERMINALDOS, VIGILANCE-VUL-1947.

Description de la vulnérabilité

Le protocole RDP (Remote Desktop Protocol) est utilisé pour la communication client-serveur des machines fournissant le service terminal.

Une erreur d'implémentation du protocole RDP dans le Terminal Service a pour conséquence que Windows ne manipule pas correctement une série particulière de paquets. Si une telle série de paquet arrive sur le port du protocole RDP de la machine en écoute, celle-ci s'arrête.

Un attaquant peut donc créer des paquets malicieux à destination de la machine vulnérable. A la réception de ceux ci la machine va s'arrêter.

Cette vulnérabilité permet donc mener un déni de service sur la machine en envoyant de tel paquets.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 1765

Déni de service par requêtes RPC mal formées

Synthèse de la vulnérabilité

En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, MySQL Enterprise, Netscape Navigator, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/07/2001.
Dates révisions : 30/07/2001, 31/07/2001, 01/08/2001, 01/02/2002, 25/04/2002, 01/08/2002, 14/04/2004.
Références : BID-3104, CERTA-2001-AVI-084, CIAC L-126, L-126, MS01-041, Q298012, Q299444, Q311355, Q311401, Q320853, V6-MSWRONGINPUTRPCDOS, VIGILANCE-VUL-1765.

Description de la vulnérabilité

La technologie RPC (Remote Procedure Call) est utiliser pour gérer des applications distribuées.
De nombreux produits Microsoft implémentent celle-ci dans des serveurs tels que:
 - Microsoft Exchange
 - Microsoft SQL Server
 - Microsoft Windows NT 4.0 ou Windows 2000

La plupart de ces serveurs RPC (associés à un service du système) ne valident pas correctement les entrées RPC envoyées par un utilisateur. Ils peuvent aussi, dans certains cas, accepter des entrées invalides.

Ces entrées invalides entraînent des perturbations pouvant provoquer:
 - une suspension temporaire du service,
 - un arrêt du service, nécessitant un redémarrage du système.

Un attaquant de l'intranet peut donc envoyer des requêtes RPC incorrectes dans le but de mener un déni de service sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2002-1185

Buffer overflow à l'aide d'une image PNG

Synthèse de la vulnérabilité

En utilisant une image PNG malformée, un attaquant distant peut exécuter du code sur le système.
Produits concernés : Microsoft Indexing Service, IE, Office, Word.
Gravité : 3/4.
Conséquences : déni de service du client.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/11/2002.
Dates révisions : 22/11/2002, 12/12/2002, 16/12/2002.
Références : AD20021211, BID-6216, BID-6366, CERTA-2002-AVI-248, CIAC N-018, CVE-2002-1185, MS02-066, N-018, Q328970, V6-IEPNGPARABOF, VIGILANCE-VUL-3148.

Description de la vulnérabilité

Les images PNG (Portable Network Graphics) sont composées de plusieurs entités définies dans la RFC 2083 :
 - IHDR : entête
 - PLTE : palette de couleurs
 - IDAT : données
 - IEND : fin
 - etc.
Ces structures possèdent une taille fixe ou dynamique.

En créant une image malformée, un attaquant peut suggérer des tailles différentes des tailles réelles. Cependant, la DLL (pngfilt.dll) chargée de traiter les images PNG n'analyse pas correctement ce cas et tente de stocker des données dans des zones trop petites. Un buffer overflow se produit alors.

Les produits suivants sont sujets à ce débordement :
 - Internet Explorer
 - Office (nécessite l'ouverture d'un document malveillant)
 - Index Server (nécessite l'indexation d'un site malveillant)
 - etc. (tous les logiciels reconnaissant le format PNG)

Cette vulnérabilité permet donc à un attaquant créant une image illicite de provoquer un débordement de mémoire et d'exécuter du code sur la machine avec les droits de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2002-1188

Obtention du nom du TIF avec OBJECT

Synthèse de la vulnérabilité

Un attaquant distant peut obtenir le chemin d'accès au TIF en employant un tag OBJECT.
Produits concernés : Microsoft Indexing Service, IE, Office, Word.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/11/2002.
Références : BID-6217, CERTA-2002-AVI-248, CIAC N-018, CVE-2002-1188, MS02-066, N-018, Q328970, V6-IEOBJECTTIF, VIGILANCE-VUL-3147.

Description de la vulnérabilité

Les fichiers créés par Internet Explorer sont déposés dans le TIF (Temporary Internet Files). Par exemple :
 - sous Windows 9x : C:/WINDOWS/Temporary Internet Files/Content.IE5/
 - sous Windows 2000 : C:/Documents and Settings/util/Local Settings/Temporary Internet Files/Content.IE5/
De plus, les noms employés pour les fichiers temporaires ne sont pas prédictibles.
 
En effet, si un attaquant connaît le nom d'un fichier temporaire, il peut obtenir certaines informations comme :
 - le nom de l'utilisateur
 - des cookies
 - etc.

Le tag OBJECT permet d'insérer un document dans une page HTML.

Une vulnérabilité a été annoncée concernant les paramètres du tag OBJECT. En effet, un attaquant peut s'en servir pour obtenir le nom du TIF. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant d'obtenir certaines informations sensibles.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2002-1217

Accès aux objets locaux à l'aide de Document

Synthèse de la vulnérabilité

En utilisant une méthode spéciale, un attaquant peut contourner les restrictions de zone.
Produits concernés : Microsoft Indexing Service, IE, Office, Word.
Gravité : 3/4.
Conséquences : accès/droits utilisateur, lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/10/2002.
Date révision : 21/11/2002.
Références : BID-5963, CERTA-2002-AVI-248, CIAC N-018, CVE-2002-1217, MS02-066, N-018, Q328970, V6-IEMAJDOCCROSSFRAME, VIGILANCE-VUL-3053.

Description de la vulnérabilité

Les tags FRAME et IFRAME du langage HTML définissent des zones contenant des documents différents. Par exemple, une page web peut être scindée en deux :
 - la partie supérieure correspond à la page http://serveur/entete.html
 - la partie inférieure est associée à http://serveur/corps.html

En fonction de leur origine les documents web sont classés dans différentes zones :
 - local : provient de la machine locale et un script peut mener tout type d'actions
 - internet : provient du réseau externe et les scripts sont très limités

Normalement, les différentes pages d'une frame ne peuvent pas communiquer entre-elles, si elles proviennent de zones de sécurité différentes.

Cependant, en utilisant la méthode "Document", au lieu de "document", les restrictions de zones ne sont pas appliquées.

Un attaquant peut donc créer une page web contenant deux frames échangeant des données ou commandant une exécution :
 - une page est sur son site web
 - l'autre page accède aux données locales

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code script avec les droits des utilisateurs.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur Microsoft Indexing Service :