L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de SQL Server

bulletin de vulnérabilité informatique CVE-2017-8516

Microsoft SQL Server : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut contourner les restrictions d'accès aux données de Microsoft SQL Server, afin d'obtenir des informations sensibles.
Produits concernés : SQL Server.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : compte utilisateur.
Date création : 09/08/2017.
Références : CERTFR-2017-AVI-259, CVE-2017-8516, VIGILANCE-VUL-23478.

Description de la vulnérabilité

Le produit Microsoft SQL Server dispose d'un service web.

Cependant, un attaquant peut contourner les restrictions d'accès aux données.

Un attaquant peut donc utiliser une vulnérabilité de Microsoft SQL Server, afin d'obtenir des informations sensibles.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique 23108

Microsoft : exécution de code de DLL

Synthèse de la vulnérabilité

Un attaquant peut créer une DLL malveillante, puis la placer dans le répertoire de travail d'une application de Microsoft, afin d'exécuter du code.
Produits concernés : Office, Access, Office Communicator, Excel, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : serveur intranet.
Date création : 30/06/2017.
Références : VIGILANCE-VUL-23108.

Description de la vulnérabilité

Le produit Microsoft utilise des bibliothèques partagées (DLL) externes.

Cependant, si le répertoire de travail contient une bibliothèque malveillante, elle est chargée automatiquement.

Un attaquant peut donc créer une DLL malveillante, puis la placer dans le répertoire de travail d'une application de Microsoft, afin d'exécuter du code.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2016-7249 CVE-2016-7250 CVE-2016-7251

Microsoft SQL Server : six vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft SQL Server.
Produits concernés : SQL Server.
Gravité : 2/4.
Conséquences : accès/droits privilégié, accès/droits client, lecture de données, création/modification de données, effacement de données, déni de service du service.
Provenance : compte utilisateur.
Nombre de vulnérabilités dans ce bulletin : 6.
Date création : 09/11/2016.
Références : 3199641, CVE-2016-7249, CVE-2016-7250, CVE-2016-7251, CVE-2016-7252, CVE-2016-7253, CVE-2016-7254, MS16-136, VIGILANCE-VUL-21076.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft SQL Server.

Un attaquant peut contourner les mesures de sécurité via SQL RDBMS Engine, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7249]

Un attaquant peut contourner les mesures de sécurité via SQL RDBMS Engine, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7250]

Un attaquant peut contourner les mesures de sécurité via SQL RDBMS Engine, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7254]

Un attaquant peut provoquer un Cross Site Scripting via MDS API, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2016-7251]

Un attaquant peut contourner les mesures de sécurité via SQL Analysis Services, afin d'obtenir des informations sensibles. [grav:2/4; CVE-2016-7252]

Un attaquant peut contourner les mesures de sécurité via SQL Server Agent, afin d'élever ses privilèges. [grav:2/4; CVE-2016-7253]
Bulletin Vigil@nce complet... (Essai gratuit)

vulnérabilité informatique CVE-2015-1761 CVE-2015-1762 CVE-2015-1763

Microsoft SQL Server : trois vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut employer plusieurs vulnérabilités de Microsoft SQL Server.
Produits concernés : SQL Server.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : compte privilégié.
Nombre de vulnérabilités dans ce bulletin : 3.
Date création : 15/07/2015.
Références : 3065718, CERTFR-2015-AVI-289, CVE-2015-1761, CVE-2015-1762, CVE-2015-1763, MS15-058, VIGILANCE-VUL-17355.

Description de la vulnérabilité

Plusieurs vulnérabilités ont été annoncées dans Microsoft SQL Server.

Un attaquant peut contourner les mesures de sécurité, afin d'élever ses privilèges. [grav:2/4; CVE-2015-1761]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:2/4; CVE-2015-1762]

Un attaquant peut utiliser une vulnérabilité, afin d'exécuter du code. [grav:2/4; CVE-2015-1763]
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité informatique CVE-2014-1820 CVE-2014-4061

Microsoft SQL Server : deux vulnérabilités

Synthèse de la vulnérabilité

Un attaquant peut exploiter 2 vulnérabilités de Microsoft SQL Server, afin d'élever ses privilèges.
Produits concernés : SQL Server.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : client intranet.
Nombre de vulnérabilités dans ce bulletin : 2.
Date création : 13/08/2014.
Date révision : 14/08/2014.
Références : 2984340, CERTFR-2014-AVI-346, CVE-2014-1820, CVE-2014-4061, MS14-044, VIGILANCE-VUL-15168.

Description de la vulnérabilité

Deux vulnérabilités affectent SQL Server.

Un attaquant peut provoquer un buffer overflow en pile, afin de mener un déni de service, et éventuellement d'exécuter du code. [grav:3/4; CVE-2014-4061]

Un attaquant peut provoquer un Cross Site Scripting dans Master Data Services, afin d'exécuter du code JavaScript dans le contexte du site web. [grav:2/4; CVE-2014-1820]
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-2552

Microsoft SQL Server : Cross Site Scripting via SSRS

Synthèse de la vulnérabilité

Lorsque SQL Server Reporting Services est installé sur Microsoft SQL Server, un attaquant peut provoquer un Cross Site Scripting, afin de faire exécuter du code JavaScript dans le contexte du site web.
Produits concernés : SQL Server.
Gravité : 2/4.
Conséquences : accès/droits client.
Provenance : document.
Date création : 09/10/2012.
Références : 2754849, BID-55783, CERTA-2012-AVI-560, CVE-2012-2552, MS12-070, VIGILANCE-VUL-12049.

Description de la vulnérabilité

Le composant SSRS (SQL Server Reporting Services) s'installe sur Microsoft SQL Server, et fournit des outils de reporting.

Cependant, le SQL Server Report Manager ne valide pas correctement ses paramètres, avant de les afficher sur le site web.

Lorsque SQL Server Reporting Services est installé sur Microsoft SQL Server, un attaquant peut donc provoquer un Cross Site Scripting, afin de faire exécuter du code JavaScript dans le contexte du site web.
Bulletin Vigil@nce complet... (Essai gratuit)

alerte de vulnérabilité CVE-2012-1856

Office, SQL Server, HIS, Visual Basic : exécution de code via MSCOMCTL.OCX

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Produits concernés : Microsoft HIS, Office, Access, Office Communicator, Excel, Microsoft FrontPage, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 14/08/2012.
Références : 2720573, BID-54948, CERTA-2012-AVI-443, CVE-2012-1856, MS12-060, VIGILANCE-VUL-11851.

Description de la vulnérabilité

Le fichier MSCOMCTL.OCX est installé par plusieurs produits Microsoft :
 - Microsoft Office
 - Microsoft SQL Server
 - Microsoft Commerce Server
 - Microsoft Host Integration Server
 - Microsoft Visual FoxPro
 - Visual Basic 6.0 Runtime

Ce fichier contient les contrôles ActiveX Windows Common Controls (MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 et MSCOMCTL.ListView, MSCOMCTL.TabStrip).

Le contrôle TabStrip peut utiliser une zone mémoire libérée.

Un attaquant peut donc inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

annonce de vulnérabilité informatique 11537

Microsoft SQL Server : élévation de privilèges via RESTORE DATABASE

Synthèse de la vulnérabilité

Un attaquant local, possédant le privilège CREATE DATABASE, peut restaurer une base, afin d'acquérir les privilèges du système.
Produits concernés : SQL Server.
Gravité : 1/4.
Conséquences : accès/droits administrateur.
Provenance : compte utilisateur.
Date création : 12/04/2012.
Références : VIGILANCE-VUL-11537.

Description de la vulnérabilité

La commande RESTORE DATABASE permet de créer une base de données à partir d'un fichier de dump. L'utilisateur doit posséder le privilège CREATE DATABASE pour employer cette commande.

Cependant, si le dump contient certaines requêtes SQL, elles sont injectées dans la base, et s'exécutent avec les privilèges de l'administrateur système.

Un attaquant local, possédant le privilège CREATE DATABASE, peut donc restaurer une base, afin d'acquérir les privilèges du système.
Bulletin Vigil@nce complet... (Essai gratuit)

avis de vulnérabilité informatique CVE-2012-0158

Windows : exécution de code via MSCOMCTL.OCX

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Produits concernés : BizTalk Server, Office, Access, Office Communicator, Excel, InfoPath, OneNote, Outlook, PowerPoint, Project, Publisher, Visio, Word, SQL Server, Visual Studio, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 4/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Date création : 11/04/2012.
Références : 2664258, BID-52911, CERTA-2012-AVI-206, CVE-2012-0158, MS12-027, VIGILANCE-VUL-11529.

Description de la vulnérabilité

Le fichier MSCOMCTL.OCX est installé par plusieurs produits Microsoft :
 - Microsoft Office
 - Microsoft SQL Server
 - Microsoft BizTalk Server
 - Microsoft Commerce Server
 - Microsoft Visual FoxPro
 - Visual Basic

Ce fichier contient les contrôles ActiveX Windows Common Controls (MSCOMCTL.TreeView, MSCOMCTL.ListView2, MSCOMCTL.TreeView2 et MSCOMCTL.ListView).

Un buffer overflow de ces ActiveX conduit à l'exécution de code.

Un attaquant peut donc inviter la victime à consulter une page web chargeant l'ActiveX MSCOMCTL.OCX, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet... (Essai gratuit)

bulletin de vulnérabilité CVE-2011-1280

SQL Server, InfoPath, Visual Studio : obtention d'information

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier Web Service Discovery, afin d'obtenir des informations.
Produits concernés : Office, InfoPath, SQL Server, Visual Studio.
Gravité : 2/4.
Conséquences : lecture de données.
Provenance : document.
Date création : 15/06/2011.
Références : 2543893, BID-48196, CERTA-2011-AVI-357, CVE-2011-1280, MS11-049, VIGILANCE-VUL-10743.

Description de la vulnérabilité

Les données XML peuvent contenir des entités externes (DTD) :
  <!ENTITY nom SYSTEM "fichier">
  <!ENTITY nom SYSTEM "http://serveur/fichier">
Pour valider le document XML, le programme peut remplacer ces entités par les données provenant du fichier. Lorsque le programme utilise des données XML de provenance non sûre, ce comportement permet de :
 - lire le contenu de fichiers situés sur le serveur
 - scanner des sites web privés
 - mener un déni de service en ouvrant un fichier bloquant

Les fichiers Web Service Discovery (extension .disco) sont au format XML, et sont ouverts par l'éditeur Microsoft XML Editor (installé avec InfoPath, SQL Server et Visual Studio).

Cependant, cet éditeur XML ne désactive pas les entités externes.

Un attaquant peut donc inviter la victime à ouvrir un fichier Web Service Discovery, afin d'obtenir des informations.
Bulletin Vigil@nce complet... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.

Consulter les informations sur SQL Server :