L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de PWS

alerte de vulnérabilité informatique CVE-2001-0241

Buffer overflow de l'en-tête Host

Synthèse de la vulnérabilité

Un buffer overflow dans IIS5 permet à un attaquant d'exécuter des commandes à distance avec les droits SYSTEM sur un serveur sous Windows 2000.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits administrateur.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 02/05/2001.
Dates révisions : 03/05/2001, 04/05/2001, 14/05/2001, 16/05/2001, 17/05/2001, 17/05/2001, 06/06/2001, 12/06/2001, 22/06/2001, 02/07/2001, 16/08/2001, 15/10/2001, 06/11/2001, 08/11/2001, 28/12/2001, 01/02/2002, 24/05/2004.
Références : BID-2674, CA-2001-10, CERTA-2001-AVI-048, CIAC L-078, CVE-2001-0241, ISS0075, ISS 75, L-78, MS01-023, MS01-044, Q297860, Q311401, V6-WINIISPRINTERBOF, VIGILANCE-VUL-1566, VU#516648.

Description de la vulnérabilité

Internet Information Server 5 (IIS5) est un serveur web sur plateforme Microsoft 2000 Server et Advanced Server.

Le protocole Internet Printing Protocol (IPP) permet d'administrer à distance des imprimantes connectées en réseau par l'intermédiaire de requêtes HTTP. Ce protocole est mis en place par l'intermédiaire des extensions ISAPI, installées par défaut sur tous les Windows 2000 server. Pour pouvoir accéder ce service, il faut impérativement passer par IIS5.

Selon le protocole HTTP, plusieurs serveurs web peuvent être installés sur la même machine. Dans ce cas, pour différencier le serveur désiré par le client, celui-ci ajoute un en-tête 'Host'. Par exemple:
  GET url HTTP/version
  Host: nom_du_serveur

Lorsqu'un attaquant envoie une requête avec un nom d'hôte d'au moins 420 octets de données vers le serveur IIS5, un buffer overflow dans le filtre ISAPI .printer (C:\WINNT\System32\msw3prt.dll) se produit. Cette vulnérabilité peut être exploitée même derrière un firewall à partir du moment où les ports 80 (HTTP) ou 443 (HTTPS) sont ouverts.

Ceci permet donc à un attaquant distant soit de stopper le serveur web, soit d'exécuter des commandes avec les droits SYSTEM.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2001-0663

Déni de service par des paquets RDP

Synthèse de la vulnérabilité

En envoyant des paquets RDP malicieux vers une machine supportant ce protocole, un attaquant peut y mener un déni de service.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 19/10/2001.
Dates révisions : 22/10/2001, 23/10/2001, 29/10/2001, 09/11/2001, 01/02/2002, 14/05/2004.
Références : BID-10325, BID-3445, CERTA-2001-AVI-126, CVE-2001-0663, MS01-052, Q307454, Q311401, Q315404, V6-WINNT2KRDPTERMINALDOS, VIGILANCE-VUL-1947.

Description de la vulnérabilité

Le protocole RDP (Remote Desktop Protocol) est utilisé pour la communication client-serveur des machines fournissant le service terminal.

Une erreur d'implémentation du protocole RDP dans le Terminal Service a pour conséquence que Windows ne manipule pas correctement une série particulière de paquets. Si une telle série de paquet arrive sur le port du protocole RDP de la machine en écoute, celle-ci s'arrête.

Un attaquant peut donc créer des paquets malicieux à destination de la machine vulnérable. A la réception de ceux ci la machine va s'arrêter.

Cette vulnérabilité permet donc mener un déni de service sur la machine en envoyant de tel paquets.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité 4160

Obtention d'informations sur les pages ASP

Synthèse de la vulnérabilité

Un attaquant peut utiliser un cookie illicite dans le but de générer des messages d'erreur contenant des informations sur le serveur.
Produits concernés : IIS, PWS.
Gravité : 1/4.
Conséquences : lecture de données.
Provenance : serveur internet.
Confiance : source unique (2/5).
Date création : 06/05/2004.
Date révision : 07/05/2004.
Références : BID-10292, V6-IISASPCOOKIEERRINFO, VIGILANCE-VUL-4160.

Description de la vulnérabilité

Le langage ASP permet de créer des applications web dynamiques.

Lorsqu'un script ASP doit obtenir la valeur d'un cookie, il utilise le code suivant :
  variable = request.cookies("nom_de_cookie")

Cependant, si un attaquant utilise un entête Cookie illicite, une erreur se produit dans request.cookies. Un message d'erreur est alors retourné à l'attaquant :
  Unespecified error
  /nomfichier.inc, line 2
Ce message d'erreur indique le nom de fichier et la ligne où se situe l'appel request.cookies.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir des informations dans le but de préparer une intrusion.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique 1765

Déni de service par requêtes RPC mal formées

Synthèse de la vulnérabilité

En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, MySQL Enterprise, Netscape Navigator, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 2/4.
Conséquences : déni de service du serveur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 27/07/2001.
Dates révisions : 30/07/2001, 31/07/2001, 01/08/2001, 01/02/2002, 25/04/2002, 01/08/2002, 14/04/2004.
Références : BID-3104, CERTA-2001-AVI-084, CIAC L-126, L-126, MS01-041, Q298012, Q299444, Q311355, Q311401, Q320853, V6-MSWRONGINPUTRPCDOS, VIGILANCE-VUL-1765.

Description de la vulnérabilité

La technologie RPC (Remote Procedure Call) est utiliser pour gérer des applications distribuées.
De nombreux produits Microsoft implémentent celle-ci dans des serveurs tels que:
 - Microsoft Exchange
 - Microsoft SQL Server
 - Microsoft Windows NT 4.0 ou Windows 2000

La plupart de ces serveurs RPC (associés à un service du système) ne valident pas correctement les entrées RPC envoyées par un utilisateur. Ils peuvent aussi, dans certains cas, accepter des entrées invalides.

Ces entrées invalides entraînent des perturbations pouvant provoquer:
 - une suspension temporaire du service,
 - un arrêt du service, nécessitant un redémarrage du système.

Un attaquant de l'intranet peut donc envoyer des requêtes RPC incorrectes dans le but de mener un déni de service sur le serveur.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2001-0244

Buffer overflow d'un paramètre de recherche

Synthèse de la vulnérabilité

Un buffer overflow d'un paramètre de recherche de Index Server peut permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur.
Produits concernés : FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS (protocole), TCP (protocole).
Gravité : 3/4.
Conséquences : accès/droits administrateur.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/05/2001.
Dates révisions : 15/05/2001, 30/07/2001, 30/09/2002.
Références : BID-2709, CERTA-2001-AVI-050, CIAC L-081, CVE-2001-0244, L-81, MS01-025, Q294472, Q299444, V6-IS2PIPEBOF, VIGILANCE-VUL-1583, VU#910624.

Description de la vulnérabilité

Le service d'indexation (Index Server) permet de mener des recherches parmi les documents présents sur le serveur. Les critères de recherche peuvent par exemple être les mots clés, les phrases et les propriétés des documents.

A l'aide d'un paramètre de recherche trop long, un attaquant peut provoquer un buffer overflow sur le serveur.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant doit disposer d'un accès NetBIOS sur le serveur, afin de créer un named pipe.

Cette vulnérabilité peut donc permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur d'indexation.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2001-0542

Buffer overflow par des requêtes SQL

Synthèse de la vulnérabilité

En réalisant des requêtes SQL spécialement malformées, un attaquant local peut exécuter du code sur la machine.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/12/2001.
Dates révisions : 01/02/2002, 10/09/2002.
Références : CERTA-2001-AVI-167, CVE-2001-0542, MS01-060, Q304850, Q304851, Q305601, Q311401, V6-SQLSERVERTEXTBOF, VIGILANCE-VUL-2114, VU#700575.

Description de la vulnérabilité

Les serveurs Microsoft SQL Server sont des solutions complètes de bases de données et d'analyse conçues pour le développement de solutions de "data warehouse", d'applications métier et de commerce électronique.

Les serveurs SQL 7.0 et 2000 fournissent plusieurs fonctions permettant de réaliser des requêtes vers la base de données pour créer des messages en format texte. Ces messages sont soit stockés dans une variable, soit affichés.

Cependant, une vulnérabilité a été découverte dans les fonctions raiserror() et formatmessage(). Ces fonctions ne vérifient pas si la taille des données passée par l'utilisateur n'est pas supérieure à la zone mémoire allouée.

Un attaquant, par le biais de requêtes SQL malicieuses, peut provoquer un débordement de ces fonctions et exécuter du code.

L'attaquant peut donc exécuter du code sur la machine avec les droits du serveur SQL.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2001-0542 CVE-2001-0879

Déni de service par des requêtes SQL

Synthèse de la vulnérabilité

En exploitant une vulnérabilité d'une fonction SQL, un attaquant peut mener un déni de service sur la machine.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 21/12/2001.
Dates révisions : 01/02/2002, 10/09/2002.
Références : BID-3732, BID-3733, CERTA-2001-AVI-167, CVE-2001-0542, CVE-2001-0879, MS01-060, Q304850, Q304851, Q305601, Q311401, V6-SQLSERVERCRUNTIMEDOS, VIGILANCE-VUL-2113.

Description de la vulnérabilité

Les serveurs Microsoft SQL Server sont des solutions complètes de bases de données et d'analyse conçues pour le développement de solutions de "data warehouse", d'applications métier et de commerce électronique.

Les serveurs SQL 7.0 et 2000 fournissent plusieurs fonctions permettant de réaliser des requêtes vers la base de données pour créer des messages en format texte. Ces messages sont soit stockés dans une variable, soit affichés.

Cependant, une erreur d'implémentation a été découverte dans les fonctions C utilisées par les appels des fonctions du serveur SQL

En exploitant cette faille, un attaquant local peut mener une attaque par format sur le serveur. Cependant, cette attaque ne permet pas l'exécution de code malicieux. En effet, les données fournies par l'attaquant ne sont jamais utilisées pour écraser les fonctions C exploitables.

Par le biais de cette vulnérabilité, l'attaquant peut uniquement mener un déni de service sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2001-0667

Création de fichier par telnet et IE

Synthèse de la vulnérabilité

Lorsque SFU est installé sur un système Windows, un attaquant peut écrire des données sur le disque de l'utilisateur.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, Office, Outlook, OE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2001.
Dates révisions : 01/02/2002, 13/02/2002, 26/02/2002, 10/09/2002.
Références : CERTA-2001-AVI-116, CVE-2001-0667, MS01-051, Q306121, Q308414, Q309521, Q311401, Q316059, V6-IETELNETSFUEXECVARIANT, VIGILANCE-VUL-1926.

Description de la vulnérabilité

Les applications de 'Services for Unix 2.0' permettent de proposer des fonctionnalités améliorées pour les utilisateurs habitués aux environnements Unix. Parmi ces fonctionnalités, se trouve un client Telnet qui, à des fins de déboguage, peut enregistrer des sessions sur le disque local. Ce client Telnet peut être démarré par IE lorsqu'une session telnet est demandée.

Une url est normalement constituée ainsi :
  protocole://utilisateur:motdepasse@serveur:port/répertoire/page.html?paramètre=valeur
Les protocoles courants sont http, ftp, telnet, ldap, etc.

Un attaquant peut créer une page HTML contenant une url de type 'telnet:serveurparamètres', et dont les paramètres spécifient l'endroit où doit être écrit le fichier de déboguage. Ainsi, si l'utilisateur a le client telnet Services for Unix installé sur sa machine, les données de la session seront écrits sur le disque.
A l'aide d'une session spécialement malformée, un attaquant peut donc faire écrire les données qu'il désire sur le disque de l'utilisateur (par exemple un fichier exécutable) dans un endroit où il sera automatiquement exécuté au prochain redémarrage de la machine.

La faille n'est pas dans le client telnet mais dans IE qui ne devrait pas accepter que Telnet soit démarré avec des options de lignes de commande à distance.

Cette vulnérabilité peut alors permettre à des attaquants distants d'écrire des fichiers sur le disque de l'utilisateur, avec les droits de celui-ci.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité informatique CVE-2001-0664

Exécution de code dans une "zone intranet"

Synthèse de la vulnérabilité

En exploitant une erreur d'implémentation d'IE, un attaquant peut inciter un utilisateur à naviguer sur un site malicieux dans un contexte "zone intranet".
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, ISA, Office, Outlook, OE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 2/4.
Conséquences : transit de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2001.
Dates révisions : 12/10/2001, 15/10/2001, 02/11/2001, 15/11/2001, 19/11/2001, 20/11/2001, 01/02/2002, 13/02/2002, 26/02/2002, 10/09/2002.
Références : BID-3420, BID-3556, CERTA-2001-AVI-116, CERTA-2001-AVI-140, CIAC M-016, CVE-2001-0664, M-016, MS01-051, MS01-055, Q306121, Q308414, Q309521, Q311401, Q312461, Q316059, V6-IENUMERICIPZONESPOOF, VIGILANCE-VUL-1925.

Description de la vulnérabilité

Un site HTTP est accessible par le biais de son url s'écrivant:
 - soit avec l'url directement: http://www.altavista.com/
 - soit avec l'adresse IP: http://209.73.180.10/
 - soit avec l'adresse IP au format numérique: http://3511268362/

En effet, une adresse IP peut être écrite en format classique (plus pratique) ou numérique:
exemple: 209.73.180.10 = 209 x 256^3 + 73 x 256^2 + 180 x 256 + 10 = 3511268362

Lorsqu'un utilisateur se connecte sur un site HTTP sur internet en entrant son adresse IP numérique, IE gère incorrectement le niveau de sécurité et applique celui lié à la "zone intranet". Dans un tel contexte, l'utilisateur consulte les pages de ce site avec un niveau de sécurité plus bas que celui de la "zone Internet".

Par défaut, les sites de la zone intranet ont un niveau de sécurité "Moyennement bas":
 - les scripts ActiveX non signés ne sont pas exécutés,
 - les scripts "Active scripting" sont exécutés,
 - les scripts Java sont exécutés.

Un attaquant distant peut alors:
 - inciter un utilisateur à naviguer sur un site (grâce à un lien au format numérique) contenant des pages html malicieuses, ou
 - envoyer un e-mail en HTML à l'utilisateur et lors de la consultation de celui-ci, il ouvrira la page web.
Dans les deux cas la navigation se fera avec le niveau de sécurité correspondant à la zone intranet.

Cela permet à l'attaquant d'exécuter du code ou de corrompre des fichiers avec les droits de l'utilisateur.
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité CVE-2001-0665

Relayage de commandes HTTP par IE

Synthèse de la vulnérabilité

En concevant des url malicieuses, un attaquant distant peut mener des attaques basées sur HTTP par le biais de l'utilisateur.
Produits concernés : Exchange, IIS, Microsoft Indexing Service, IE, Office, Outlook, OE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Gravité : 1/4.
Conséquences : effacement de données.
Provenance : serveur internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 11/10/2001.
Dates révisions : 01/02/2002, 13/02/2002, 26/02/2002, 10/09/2002.
Références : BID-3421, CERTA-2001-AVI-116, CVE-2001-0665, MS01-051, Q306121, Q308414, Q309521, Q311401, Q316059, V6-IEHTTPREQUESTDELDATA, VIGILANCE-VUL-1924.

Description de la vulnérabilité

Le navigateur Internet Explorer possède de nombreuses fonctionnalités. L'une d'elle lui permet dans une simple URL de spécifier:
 - un nom de domaine sur lequel se connecter, et
 - une série de requêtes HTTP à effectuer sur celui-ci.

Une erreur de conception d'IE fait que ce type d'url est exécuté même si elle correspond à un site web distant.

Un attaquant connaissant parfaitement l'architecture du site cible peut:
 - concevoir un site web contenant des url malicieuses, et
 - attendre qu'un utilisateur se connecte sur son site web, puis
 - l'inciter à utiliser ces urls.

Dans un tel contexte l'attaquant peut:
 - soit corrompre les données de l'utilisateur si celui-ci se connecte sur des services basés sur HTTP (ex: webmail, banque en ligne, site commercial, etc.)
 - soit mener une attaque "HTTP" vers un site web par le biais de l'utilisateur.

L'attaquant peut donc mener des attaques sur une machine cible (ex: VIGILANCE-VUL-1592), sans que son adresse IP ne soit loguée par le serveur cible.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.