L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de NetBIOS (protocole)

vulnérabilité informatique 1765

Déni de service par requêtes RPC mal formées

Synthèse de la vulnérabilité

En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, MySQL Enterprise, Netscape Navigator, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/07/2001.
Dates révisions : 30/07/2001, 31/07/2001, 01/08/2001, 01/02/2002, 25/04/2002, 01/08/2002, 14/04/2004.
Références : BID-3104, CERTA-2001-AVI-084, CIAC L-126, L-126, MS01-041, Q298012, Q299444, Q311355, Q311401, Q320853, V6-MSWRONGINPUTRPCDOS, VIGILANCE-VUL-1765.

Description de la vulnérabilité

La technologie RPC (Remote Procedure Call) est utiliser pour gérer des applications distribuées.
De nombreux produits Microsoft implémentent celle-ci dans des serveurs tels que:
 - Microsoft Exchange
 - Microsoft SQL Server
 - Microsoft Windows NT 4.0 ou Windows 2000

La plupart de ces serveurs RPC (associés à un service du système) ne valident pas correctement les entrées RPC envoyées par un utilisateur. Ils peuvent aussi, dans certains cas, accepter des entrées invalides.

Ces entrées invalides entraînent des perturbations pouvant provoquer:
 - une suspension temporaire du service,
 - un arrêt du service, nécessitant un redémarrage du système.

Un attaquant de l'intranet peut donc envoyer des requêtes RPC incorrectes dans le but de mener un déni de service sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2001-0244

Buffer overflow d'un paramètre de recherche

Synthèse de la vulnérabilité

Un buffer overflow d'un paramètre de recherche de Index Server peut permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/05/2001.
Dates révisions : 15/05/2001, 30/07/2001, 30/09/2002.
Références : BID-2709, CERTA-2001-AVI-050, CIAC L-081, CVE-2001-0244, L-81, MS01-025, Q294472, Q299444, V6-IS2PIPEBOF, VIGILANCE-VUL-1583, VU#910624.

Description de la vulnérabilité

Le service d'indexation (Index Server) permet de mener des recherches parmi les documents présents sur le serveur. Les critères de recherche peuvent par exemple être les mots clés, les phrases et les propriétés des documents.

A l'aide d'un paramètre de recherche trop long, un attaquant peut provoquer un buffer overflow sur le serveur.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant doit disposer d'un accès NetBIOS sur le serveur, afin de créer un named pipe.

Cette vulnérabilité peut donc permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur d'indexation.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2001-0500 CVE-2001-1251

Buffer overflow de IIS par le filtre ISAPI .ida

Synthèse de la vulnérabilité

Grâce à un buffer overflow sur un des composants de IIS, un attaquant peut exécuter toute sorte de commandes avec les droits SYSTEM.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, Netscape Navigator, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/06/2001.
Dates révisions : 20/06/2001, 28/06/2001, 19/07/2001, 23/07/2001, 25/07/2001, 26/07/2001, 30/07/2001, 10/08/2001, 16/08/2001, 23/08/2001, 01/02/2002, 01/08/2002.
Références : BID-2880, BID-2980, CA-2001-13, CERTA-2001-AVI-064, CIAC L-098, CVE-2001-0500, CVE-2001-1251, ISS0079, ISS 79, L-98, MS01-033, MS01-044, Q297860, Q299444, Q300972, Q311401, Q320853, V6-IISIDAISAPIFILTERBOF, VIGILANCE-VUL-1670, VU#952336.

Description de la vulnérabilité

Internet Information Server 4 (IIS4) est un serveur web sur plate-forme Microsoft NT 4 Server. Internet Information Services 5 (IIS5) est un serveur web sur plate-forme Microsoft 2000 Server et Advanced Server.

Par défaut, lors de l'installation, IIS ajoute également un certain nombre d'extensions ISAPI - il s'agit en fait de fichiers .dlls qui rajoutent des fonctionnalités au serveur web. Parmi ces fichiers, se trouve le fichier idq.dll. Celui-ci est un composant de Index Server (appelé Indexing Service sous Windows 2000). Il est en charge du traitement des scripts d'administration (fichiers .ida) et Internet Data Queries (fichiers .idq).

Le problème vient du fait que le filtre ISAPI .ida ne vérifie pas la longueur des données contenues dans les URL du client. Un attaquant peut mener une attaque par débordement de tampon (buffer overflow) et donc faire exécuter du code à distance avec des droits équivalents à ceux de l'administrateur (accès complet sous le contexte SYSTEM). Il pourra, entre autres, installer et démarrer des programmes, manipuler les données contenues dans des bases de données, ajouter, modifier ou effacer des fichiers.

Un attaquant peut donc exécuter à distance toutes les commandes de son choix sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité informatique 1478

Invalidité des certificats VeriSign du 29 et 30 janvier 2001

Synthèse de la vulnérabilité

Deux certificats "Microsoft Corporation" émis par VeriSign les 29 et 30 janvier 2001 sont invalides.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 2/4.
Conséquences : accès/droits utilisateur, création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 23/03/2001.
Dates révisions : 26/03/2001, 29/03/2001, 17/05/2001, 30/07/2001, 15/04/2002.
Références : CA-2001-04, CERTA-2001-AVI-036, CIAC L-062, L-062, MS01-017, Q293816, Q293817, Q293818, Q293819, Q299444, V6-WINMSVERISIGNCERT, VIGILANCE-VUL-1478, VU#869360.

Description de la vulnérabilité

La société VeriSign signe les certificats qui lui sont proposés par les entreprises. A l'aide de ces certificats, une entreprise peut alors sécuriser un site web, signer des ActiveX, etc.

Un attaquant (ou plusieurs) s'est fait passer pour 'Microsoft Corporation' auprès de VeriSign. Il a alors fait valider deux certificats :
 - Certificat 1 :
     - généré par VeriSign Commercial Software Publishers CA
     - valide du 29/01/2001 au 30/01/2002
     - numéro de série 1B51 90F7 3724 399C 9254 CD42 4637 996A
     - hash : 6371 62CC 59A3 A1E2 5956 FA5F A8F6 0D2E 1C52 EAC6
 - Certificat 2 :
     - généré par VeriSign Commercial Software Publishers CA
     - valide du 30/01/2001 au 31/01/2002
     - numéro de série 750E 40FF 97F0 47ED F556 C708 4EB1 ABFD
     - hash : 7D7F 4414 CCEF 168A DF6B F407 53B5 BECD 7837 5931

Cet attaquant peut par exemple utiliser ces certificats frauduleux pour signer un ActiveX malicieux.

Cet attaquant pourrait donc compromettre la machine des personnes :
 - acceptant le certificat, et
 - acceptant d'exécuter le code signé par ce certificat.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité CVE-2001-0333

Double décodage permettant l'exécution de commandes

Synthèse de la vulnérabilité

A l'aide de requêtes mal formées, un attaquant peut exécuter des commandes à distance sur un serveur IIS.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 4/4.
Conséquences : accès/droits privilégié.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/05/2001.
Dates révisions : 16/05/2001, 17/05/2001, 18/05/2001, 21/05/2001, 28/05/2001, 07/06/2001, 25/07/2001, 30/07/2001, 16/08/2001, 19/09/2001, 01/02/2002.
Références : BID-2708, CA-2001-12, CERTA-2001-AVI-053, CIAC L-083, CVE-2001-0333, ISS0077, ISS 77, L-83, MS01-026, MS01-044, Q295534, Q297860, Q299444, Q311401, SA2001-02, V6-IISSUPDECODEEXEC, VIGILANCE-VUL-1592, VU#789543.

Description de la vulnérabilité

Internet Information Server 4 (IIS4) est un serveur web sur plate-forme Microsoft NT 4 Server. Internet Information Services 5 (IIS5) est un serveur web sur plate-forme Microsoft 2000 Server et Advanced Server.

Lorsque IIS reçoit une requête de la part d'un utilisateur pour exécuter un script ou d'autres programmes installés sur le serveur (server-side), celui-ci réalise un décodage des informations. Dans un premier temps, la requête est transformée sous forme canonique afin de pouvoir être manipulée par le programme. Il s'en suit une vérification de sécurité.

Une vulnérabilité a été découverte au niveau de la conception du logiciel. Après la vérification de sécurité, IIS réalise une seconde passe de décodage superflue. Un attaquant ayant soumis une requête spécialement mal formée, contenant des commandes, pourra voir celles-ci exécutée par le système dans le contexte 'IUSR_machinename' avec les droits du groupe 'Everyone'.

L'attaquant peut donc exécuter des commandes de façon interactive avec les droits d'un utilisateur privilégié, comme s'il était sur la console de la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2001-0245

Lecture de fichiers include

Synthèse de la vulnérabilité

Un attaquant peut lire des fichiers d'include présents sur le serveur.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/05/2001.
Dates révisions : 15/05/2001, 30/07/2001, 01/02/2002.
Références : CERTA-2001-AVI-050, CIAC L-081, CVE-2001-0245, L-81, MS01-025, Q296185, Q299444, Q311401, V6-WINISINCLUDEREAD, VIGILANCE-VUL-1584.

Description de la vulnérabilité

Le service d'indexation (Index Server sous Windows NT et Indexing Service sous Windows 2000) permet de mener des recherches parmi les documents présents sur le serveur.

Lorsque des pages web sont proposées sur un serveur, celles-ci contiennent souvent les mêmes entêtes et les mêmes pieds de page. Les développeurs web créent alors des fichiers d'include contenant les codes ou fonctions en commun. Ces fichiers d'include sont ensuite appelés dans chacune des pages.

A l'aide d'une requête malformée envoyée au service d'indexation, un attaquant distant peut lire le contenu des fichiers d'include.

Cette vulnérabilité peut donc permettre à un attaquant d'obtenir les informations potentiellement sensibles présentes dans les fichiers d'include.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité 1394

Déni de service provoqué par de nombreux paquets PPTP illicites

Synthèse de la vulnérabilité

En envoyant de nombreux paquets PPTP, un attaquant peut saturer le serveur ou interrompre son fonctionnement.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 14/02/2001.
Dates révisions : 15/02/2001, 20/02/2001, 23/02/2001, 30/07/2001.
Références : BID-2368, CERTA-2001-AVI-018, MS01-009, Q283001, Q299444, V6-NT4PPTPTYPEDOS, VIGILANCE-VUL-1394.

Description de la vulnérabilité

Le protocole PPTP (Point-to-point Tunneling Protocol) permet aux utilisateurs nomade de se connecter à distance sur le réseau interne de leur entreprise pour échanger des données. L'utilisateur doit s'authentifier pour établir une session PPTP.

Le protocole PPTP a deux composantes :
 - connexion de contrôle entre client et serveur (TCP port 1723)
 - encapsulation de PPTP dans IP via GRE (protocole IP numéro 47)

Lorsque une application nécessite des ressources mémoires, celles-ci sont :
 - allouées (l'application fait une requête au système d'exploitation)
 - utilisées
 - et enfin libérées (l'application informe le système qu'il peut continuer à utiliser cet espace mémoire).
Dans le cas ou une application ne libère pas sa mémoire, et continue à en allouer, alors les ressources du système sont épuisées.

Un attaquant peut, sans s'authentifier, émettre des paquets du type GRE à destination d'un serveur PPTP. Dans ce cas pour chaque paquet reçu, des ressources mémoires sont allouées mais jamais libérées. A l'aide d'environ 400 000 paquets, l'attaquant peut alors employer toutes les ressources du système.

Cette vulnérabilité peut donc permettre à un attaquant distant de bloquer un serveur PPTP.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique 1386

Obtention des droits administrateur avec NTLMSSP

Synthèse de la vulnérabilité

En utilisant NTLMSSP, un attaquant local peut acquérir les privilèges administrateur sur le système.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 08/02/2001.
Dates révisions : 09/02/2001, 30/07/2001.
Références : BID-2348, CERTA-2001-AVI-015, CIAC L-043, L-043, MS01-008, Q280119, Q299444, V6-NT4NTLMSSPINDEX, VIGILANCE-VUL-1386.

Description de la vulnérabilité

NTLML est un protocole d'authentification de Windows. Le service NTLMSSP (NTLM Security Support Provider), qui fait partie de la DLL ntlmssps.dll, assure la gestion des requêtes d'authentification pour NTLM.

Ce service écoute sur le port LPC (Local Procedure Call) nommé '\NtLmSecuritySupportProviderPort'. Le processus se charge de dispatcher les requêtes des clients en fonction du numéro de la fonctionnalité demandée. Ensuite, le service se sert de ce numéro comme indice d'un tableau dans lequel se trouvent les fonctions à appeler.

Cependant, l'indice fourni par l'utilisateur n'est pas correctement vérifié, car des indices négatifs sont autorisés.

Ainsi, un attaquant local peut :
 - préparer une zone mémoire contenant du code illicite
 - formuler une requête, sur le service NTLMSSP, ayant un numéro négatif
Le service utilisera alors cet indice, pointera sur la zone mémoire et appellera le code illicite préparé par l'attaquant. Ce code sera alors exécuté avec les privilèges SYSTEM.

Cette vulnérabilité peut donc permettre à un attaquant local d'acquérir les privilèges administrateur.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur NetBIOS (protocole) :