The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Microsoft Index Server

computer vulnerability note CVE-2009-2507

Microsoft Indexing Service: code execution

Synthesis of the vulnerability

An attacker can invite the victim using Indexing Service to connect to a malicious IIS web server, in order to execute code on his computer.
Impacted products: Microsoft Indexing Service, Windows 2000, Windows 2003, Windows XP.
Severity: 3/4.
Consequences: user access/rights.
Provenance: internet server.
Creation date: 14/10/2009.
Identifiers: 969059, BID-36629, CERTA-2009-AVI-437, CVE-2009-2507, MS09-057, VIGILANCE-VUL-9089.

Description of the vulnerability

The Microsoft Indexing Service analyzes and indexes local documents, or remote documents located on an IIS web server. When the user connects to an IIS server, Internet Explorer calls the ixsso.dll ActiveX to index the web site.

However, if the url of the web site is malformed, an memory corruption occurs in this ActiveX.

An attacker can therefore invite the victim using Indexing Service to connect to a malicious IIS web server, in order to execute code on his computer.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2007-2815

IIS: reading files via Hit-highlighting

Synthesis of the vulnerability

An attacker can use the Hit-highlighting feature in order to access to files protected by an authentication or by an IP address restriction.
Impacted products: IIS, Microsoft Indexing Service.
Severity: 2/4.
Consequences: data reading.
Provenance: internet client.
Creation date: 23/05/2007.
Revision date: 01/06/2007.
Identifiers: 328832, BID-24105, CERTA-2007-ALE-011-002, CVE-2007-2815, VIGILANCE-VUL-6833.

Description of the vulnerability

Documents proposed by IIS web server can be indexed, and then searched with Hit-highlighting (Webhits).

Administrator can restrict access to some part of website, using a Basic/NTLM authentication or by restricting allowed IP addresses.

However, indexing service includes all readable documents, without honouring previous restrictions.

An attacker can therefore use Hit-highlighting to read documents with a restricted access, and if he knows their urls.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2006-0032

Windows: cross-site scripting via indexing service

Synthesis of the vulnerability

An attacker can incite a user to visit a web page in order to run script in the indexing service context.
Impacted products: IIS, Microsoft Indexing Service, Windows 2000, Windows 2003, Windows XP.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 13/09/2006.
Revision date: 02/10/2006.
Identifiers: 920685, BID-19927, CERTA-2006-AVI-388, CVE-2006-0032, MS06-053, VIGILANCE-VUL-6153, VU#108884.

Description of the vulnerability

The indexing service is used to index information about web sites visited by the user.

The indexing service do not properly validate query parameters, permitting cross-site scripting attack.

An attacker can thus incite a user to visit a malicious web page, in order to obtain information about the user's context.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2004-0897

Service d'indexation : buffer overflow

Synthesis of the vulnerability

En construisant une requête illicite, un attaquant peut faire exécuter du code ou mener un déni de service sur le service d'indexation.
Impacted products: Microsoft Indexing Service, Windows 2000, Windows 2003, Windows XP.
Severity: 3/4.
Consequences: user access/rights, denial of service on service.
Provenance: intranet client.
Creation date: 12/01/2005.
Revision date: 21/01/2005.
Identifiers: BID-12186, BID-12228, CERTA-2005-AVI-012, CVE-2004-0897, MS05-003, V6-WININDEXQUERYBOF, VIGILANCE-VUL-4644, VU#657118.

Description of the vulnerability

Le service d'indexation génère un index pour accéder rapidement aux documents web et locaux. Ce service n'est pas activé par défaut. Ce service est accessible par l'intermédiaire du serveur web IIS, ou localement.

Lorsqu'une requête contient des données trop longues, un débordement de mémoire se produit dans le service d'indexation.

Ce débordement peut alors permettre à un attaquant de faire exécuter du code sur la machine, ou de mener un déni de service.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-0241

Buffer overflow de l'en-tête Host

Synthesis of the vulnerability

Un buffer overflow dans IIS5 permet à un attaquant d'exécuter des commandes à distance avec les droits SYSTEM sur un serveur sous Windows 2000.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 02/05/2001.
Revisions dates: 03/05/2001, 04/05/2001, 14/05/2001, 16/05/2001, 17/05/2001, 17/05/2001, 06/06/2001, 12/06/2001, 22/06/2001, 02/07/2001, 16/08/2001, 15/10/2001, 06/11/2001, 08/11/2001, 28/12/2001, 01/02/2002, 24/05/2004.
Identifiers: BID-2674, CA-2001-10, CERTA-2001-AVI-048, CIAC L-078, CVE-2001-0241, ISS0075, ISS 75, L-78, MS01-023, MS01-044, Q297860, Q311401, V6-WINIISPRINTERBOF, VIGILANCE-VUL-1566, VU#516648.

Description of the vulnerability

Internet Information Server 5 (IIS5) est un serveur web sur plateforme Microsoft 2000 Server et Advanced Server.

Le protocole Internet Printing Protocol (IPP) permet d'administrer à distance des imprimantes connectées en réseau par l'intermédiaire de requêtes HTTP. Ce protocole est mis en place par l'intermédiaire des extensions ISAPI, installées par défaut sur tous les Windows 2000 server. Pour pouvoir accéder ce service, il faut impérativement passer par IIS5.

Selon le protocole HTTP, plusieurs serveurs web peuvent être installés sur la même machine. Dans ce cas, pour différencier le serveur désiré par le client, celui-ci ajoute un en-tête 'Host'. Par exemple:
  GET url HTTP/version
  Host: nom_du_serveur

Lorsqu'un attaquant envoie une requête avec un nom d'hôte d'au moins 420 octets de données vers le serveur IIS5, un buffer overflow dans le filtre ISAPI .printer (C:\WINNT\System32\msw3prt.dll) se produit. Cette vulnérabilité peut être exploitée même derrière un firewall à partir du moment où les ports 80 (HTTP) ou 443 (HTTPS) sont ouverts.

Ceci permet donc à un attaquant distant soit de stopper le serveur web, soit d'exécuter des commandes avec les droits SYSTEM.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-0663

Déni de service par des paquets RDP

Synthesis of the vulnerability

En envoyant des paquets RDP malicieux vers une machine supportant ce protocole, un attaquant peut y mener un déni de service.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 19/10/2001.
Revisions dates: 22/10/2001, 23/10/2001, 29/10/2001, 09/11/2001, 01/02/2002, 14/05/2004.
Identifiers: BID-10325, BID-3445, CERTA-2001-AVI-126, CVE-2001-0663, MS01-052, Q307454, Q311401, Q315404, V6-WINNT2KRDPTERMINALDOS, VIGILANCE-VUL-1947.

Description of the vulnerability

Le protocole RDP (Remote Desktop Protocol) est utilisé pour la communication client-serveur des machines fournissant le service terminal.

Une erreur d'implémentation du protocole RDP dans le Terminal Service a pour conséquence que Windows ne manipule pas correctement une série particulière de paquets. Si une telle série de paquet arrive sur le port du protocole RDP de la machine en écoute, celle-ci s'arrête.

Un attaquant peut donc créer des paquets malicieux à destination de la machine vulnérable. A la réception de ceux ci la machine va s'arrêter.

Cette vulnérabilité permet donc mener un déni de service sur la machine en envoyant de tel paquets.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 1765

Déni de service par requêtes RPC mal formées

Synthesis of the vulnerability

En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, MySQL Enterprise, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 27/07/2001.
Revisions dates: 30/07/2001, 31/07/2001, 01/08/2001, 01/02/2002, 25/04/2002, 01/08/2002, 14/04/2004.
Identifiers: BID-3104, CERTA-2001-AVI-084, CIAC L-126, L-126, MS01-041, Q298012, Q299444, Q311355, Q311401, Q320853, V6-MSWRONGINPUTRPCDOS, VIGILANCE-VUL-1765.

Description of the vulnerability

La technologie RPC (Remote Procedure Call) est utiliser pour gérer des applications distribuées.
De nombreux produits Microsoft implémentent celle-ci dans des serveurs tels que:
 - Microsoft Exchange
 - Microsoft SQL Server
 - Microsoft Windows NT 4.0 ou Windows 2000

La plupart de ces serveurs RPC (associés à un service du système) ne valident pas correctement les entrées RPC envoyées par un utilisateur. Ils peuvent aussi, dans certains cas, accepter des entrées invalides.

Ces entrées invalides entraînent des perturbations pouvant provoquer:
 - une suspension temporaire du service,
 - un arrêt du service, nécessitant un redémarrage du système.

Un attaquant de l'intranet peut donc envoyer des requêtes RPC incorrectes dans le but de mener un déni de service sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin CVE-2002-1185

Buffer overflow à l'aide d'une image PNG

Synthesis of the vulnerability

En utilisant une image PNG malformée, un attaquant distant peut exécuter du code sur le système.
Impacted products: Microsoft Indexing Service, IE, Office, Word.
Severity: 3/4.
Consequences: denial of service on client.
Provenance: internet server.
Creation date: 21/11/2002.
Revisions dates: 22/11/2002, 12/12/2002, 16/12/2002.
Identifiers: AD20021211, BID-6216, BID-6366, CERTA-2002-AVI-248, CIAC N-018, CVE-2002-1185, MS02-066, N-018, Q328970, V6-IEPNGPARABOF, VIGILANCE-VUL-3148.

Description of the vulnerability

Les images PNG (Portable Network Graphics) sont composées de plusieurs entités définies dans la RFC 2083 :
 - IHDR : entête
 - PLTE : palette de couleurs
 - IDAT : données
 - IEND : fin
 - etc.
Ces structures possèdent une taille fixe ou dynamique.

En créant une image malformée, un attaquant peut suggérer des tailles différentes des tailles réelles. Cependant, la DLL (pngfilt.dll) chargée de traiter les images PNG n'analyse pas correctement ce cas et tente de stocker des données dans des zones trop petites. Un buffer overflow se produit alors.

Les produits suivants sont sujets à ce débordement :
 - Internet Explorer
 - Office (nécessite l'ouverture d'un document malveillant)
 - Index Server (nécessite l'indexation d'un site malveillant)
 - etc. (tous les logiciels reconnaissant le format PNG)

Cette vulnérabilité permet donc à un attaquant créant une image illicite de provoquer un débordement de mémoire et d'exécuter du code sur la machine avec les droits de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2002-1188

Obtention du nom du TIF avec OBJECT

Synthesis of the vulnerability

Un attaquant distant peut obtenir le chemin d'accès au TIF en employant un tag OBJECT.
Impacted products: Microsoft Indexing Service, IE, Office, Word.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 21/11/2002.
Identifiers: BID-6217, CERTA-2002-AVI-248, CIAC N-018, CVE-2002-1188, MS02-066, N-018, Q328970, V6-IEOBJECTTIF, VIGILANCE-VUL-3147.

Description of the vulnerability

Les fichiers créés par Internet Explorer sont déposés dans le TIF (Temporary Internet Files). Par exemple :
 - sous Windows 9x : C:/WINDOWS/Temporary Internet Files/Content.IE5/
 - sous Windows 2000 : C:/Documents and Settings/util/Local Settings/Temporary Internet Files/Content.IE5/
De plus, les noms employés pour les fichiers temporaires ne sont pas prédictibles.
 
En effet, si un attaquant connaît le nom d'un fichier temporaire, il peut obtenir certaines informations comme :
 - le nom de l'utilisateur
 - des cookies
 - etc.

Le tag OBJECT permet d'insérer un document dans une page HTML.

Une vulnérabilité a été annoncée concernant les paramètres du tag OBJECT. En effet, un attaquant peut s'en servir pour obtenir le nom du TIF. Les détails techniques ne sont pas actuellement connus.

Cette vulnérabilité permet donc à un attaquant d'obtenir certaines informations sensibles.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2002-1217

Accès aux objets locaux à l'aide de Document

Synthesis of the vulnerability

En utilisant une méthode spéciale, un attaquant peut contourner les restrictions de zone.
Impacted products: Microsoft Indexing Service, IE, Office, Word.
Severity: 3/4.
Consequences: user access/rights, data reading.
Provenance: internet server.
Creation date: 16/10/2002.
Revision date: 21/11/2002.
Identifiers: BID-5963, CERTA-2002-AVI-248, CIAC N-018, CVE-2002-1217, MS02-066, N-018, Q328970, V6-IEMAJDOCCROSSFRAME, VIGILANCE-VUL-3053.

Description of the vulnerability

Les tags FRAME et IFRAME du langage HTML définissent des zones contenant des documents différents. Par exemple, une page web peut être scindée en deux :
 - la partie supérieure correspond à la page http://serveur/entete.html
 - la partie inférieure est associée à http://serveur/corps.html

En fonction de leur origine les documents web sont classés dans différentes zones :
 - local : provient de la machine locale et un script peut mener tout type d'actions
 - internet : provient du réseau externe et les scripts sont très limités

Normalement, les différentes pages d'une frame ne peuvent pas communiquer entre-elles, si elles proviennent de zones de sécurité différentes.

Cependant, en utilisant la méthode "Document", au lieu de "document", les restrictions de zones ne sont pas appliquées.

Un attaquant peut donc créer une page web contenant deux frames échangeant des données ou commandant une exécution :
 - une page est sur son site web
 - l'autre page accède aux données locales

Cette vulnérabilité permet donc à un attaquant de faire exécuter du code script avec les droits des utilisateurs.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about Microsoft Index Server: