The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of Microsoft PWS

computer vulnerability alert CVE-2001-0241

Buffer overflow de l'en-tête Host

Synthesis of the vulnerability

Un buffer overflow dans IIS5 permet à un attaquant d'exécuter des commandes à distance avec les droits SYSTEM sur un serveur sous Windows 2000.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Creation date: 02/05/2001.
Revisions dates: 03/05/2001, 04/05/2001, 14/05/2001, 16/05/2001, 17/05/2001, 17/05/2001, 06/06/2001, 12/06/2001, 22/06/2001, 02/07/2001, 16/08/2001, 15/10/2001, 06/11/2001, 08/11/2001, 28/12/2001, 01/02/2002, 24/05/2004.
Identifiers: BID-2674, CA-2001-10, CERTA-2001-AVI-048, CIAC L-078, CVE-2001-0241, ISS0075, ISS 75, L-78, MS01-023, MS01-044, Q297860, Q311401, V6-WINIISPRINTERBOF, VIGILANCE-VUL-1566, VU#516648.

Description of the vulnerability

Internet Information Server 5 (IIS5) est un serveur web sur plateforme Microsoft 2000 Server et Advanced Server.

Le protocole Internet Printing Protocol (IPP) permet d'administrer à distance des imprimantes connectées en réseau par l'intermédiaire de requêtes HTTP. Ce protocole est mis en place par l'intermédiaire des extensions ISAPI, installées par défaut sur tous les Windows 2000 server. Pour pouvoir accéder ce service, il faut impérativement passer par IIS5.

Selon le protocole HTTP, plusieurs serveurs web peuvent être installés sur la même machine. Dans ce cas, pour différencier le serveur désiré par le client, celui-ci ajoute un en-tête 'Host'. Par exemple:
  GET url HTTP/version
  Host: nom_du_serveur

Lorsqu'un attaquant envoie une requête avec un nom d'hôte d'au moins 420 octets de données vers le serveur IIS5, un buffer overflow dans le filtre ISAPI .printer (C:\WINNT\System32\msw3prt.dll) se produit. Cette vulnérabilité peut être exploitée même derrière un firewall à partir du moment où les ports 80 (HTTP) ou 443 (HTTPS) sont ouverts.

Ceci permet donc à un attaquant distant soit de stopper le serveur web, soit d'exécuter des commandes avec les droits SYSTEM.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability announce CVE-2001-0663

Déni de service par des paquets RDP

Synthesis of the vulnerability

En envoyant des paquets RDP malicieux vers une machine supportant ce protocole, un attaquant peut y mener un déni de service.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: denial of service on service.
Provenance: intranet client.
Creation date: 19/10/2001.
Revisions dates: 22/10/2001, 23/10/2001, 29/10/2001, 09/11/2001, 01/02/2002, 14/05/2004.
Identifiers: BID-10325, BID-3445, CERTA-2001-AVI-126, CVE-2001-0663, MS01-052, Q307454, Q311401, Q315404, V6-WINNT2KRDPTERMINALDOS, VIGILANCE-VUL-1947.

Description of the vulnerability

Le protocole RDP (Remote Desktop Protocol) est utilisé pour la communication client-serveur des machines fournissant le service terminal.

Une erreur d'implémentation du protocole RDP dans le Terminal Service a pour conséquence que Windows ne manipule pas correctement une série particulière de paquets. Si une telle série de paquet arrive sur le port du protocole RDP de la machine en écoute, celle-ci s'arrête.

Un attaquant peut donc créer des paquets malicieux à destination de la machine vulnérable. A la réception de ceux ci la machine va s'arrêter.

Cette vulnérabilité permet donc mener un déni de service sur la machine en envoyant de tel paquets.
Full Vigil@nce bulletin... (Free trial)

vulnerability 4160

Obtention d'informations sur les pages ASP

Synthesis of the vulnerability

Un attaquant peut utiliser un cookie illicite dans le but de générer des messages d'erreur contenant des informations sur le serveur.
Impacted products: IIS, PWS.
Severity: 1/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 06/05/2004.
Revision date: 07/05/2004.
Identifiers: BID-10292, V6-IISASPCOOKIEERRINFO, VIGILANCE-VUL-4160.

Description of the vulnerability

Le langage ASP permet de créer des applications web dynamiques.

Lorsqu'un script ASP doit obtenir la valeur d'un cookie, il utilise le code suivant :
  variable = request.cookies("nom_de_cookie")

Cependant, si un attaquant utilise un entête Cookie illicite, une erreur se produit dans request.cookies. Un message d'erreur est alors retourné à l'attaquant :
  Unespecified error
  /nomfichier.inc, line 2
Ce message d'erreur indique le nom de fichier et la ligne où se situe l'appel request.cookies.

Cette vulnérabilité permet ainsi à un attaquant d'obtenir des informations dans le but de préparer une intrusion.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability 1765

Déni de service par requêtes RPC mal formées

Synthesis of the vulnerability

En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, MySQL Enterprise, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 27/07/2001.
Revisions dates: 30/07/2001, 31/07/2001, 01/08/2001, 01/02/2002, 25/04/2002, 01/08/2002, 14/04/2004.
Identifiers: BID-3104, CERTA-2001-AVI-084, CIAC L-126, L-126, MS01-041, Q298012, Q299444, Q311355, Q311401, Q320853, V6-MSWRONGINPUTRPCDOS, VIGILANCE-VUL-1765.

Description of the vulnerability

La technologie RPC (Remote Procedure Call) est utiliser pour gérer des applications distribuées.
De nombreux produits Microsoft implémentent celle-ci dans des serveurs tels que:
 - Microsoft Exchange
 - Microsoft SQL Server
 - Microsoft Windows NT 4.0 ou Windows 2000

La plupart de ces serveurs RPC (associés à un service du système) ne valident pas correctement les entrées RPC envoyées par un utilisateur. Ils peuvent aussi, dans certains cas, accepter des entrées invalides.

Ces entrées invalides entraînent des perturbations pouvant provoquer:
 - une suspension temporaire du service,
 - un arrêt du service, nécessitant un redémarrage du système.

Un attaquant de l'intranet peut donc envoyer des requêtes RPC incorrectes dans le but de mener un déni de service sur le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-0244

Buffer overflow d'un paramètre de recherche

Synthesis of the vulnerability

Un buffer overflow d'un paramètre de recherche de Index Server peut permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS protocol, TCP protocol.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 11/05/2001.
Revisions dates: 15/05/2001, 30/07/2001, 30/09/2002.
Identifiers: BID-2709, CERTA-2001-AVI-050, CIAC L-081, CVE-2001-0244, L-81, MS01-025, Q294472, Q299444, V6-IS2PIPEBOF, VIGILANCE-VUL-1583, VU#910624.

Description of the vulnerability

Le service d'indexation (Index Server) permet de mener des recherches parmi les documents présents sur le serveur. Les critères de recherche peuvent par exemple être les mots clés, les phrases et les propriétés des documents.

A l'aide d'un paramètre de recherche trop long, un attaquant peut provoquer un buffer overflow sur le serveur.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant doit disposer d'un accès NetBIOS sur le serveur, afin de créer un named pipe.

Cette vulnérabilité peut donc permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur d'indexation.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2001-0542

Buffer overflow par des requêtes SQL

Synthesis of the vulnerability

En réalisant des requêtes SQL spécialement malformées, un attaquant local peut exécuter du code sur la machine.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Creation date: 21/12/2001.
Revisions dates: 01/02/2002, 10/09/2002.
Identifiers: CERTA-2001-AVI-167, CVE-2001-0542, MS01-060, Q304850, Q304851, Q305601, Q311401, V6-SQLSERVERTEXTBOF, VIGILANCE-VUL-2114, VU#700575.

Description of the vulnerability

Les serveurs Microsoft SQL Server sont des solutions complètes de bases de données et d'analyse conçues pour le développement de solutions de "data warehouse", d'applications métier et de commerce électronique.

Les serveurs SQL 7.0 et 2000 fournissent plusieurs fonctions permettant de réaliser des requêtes vers la base de données pour créer des messages en format texte. Ces messages sont soit stockés dans une variable, soit affichés.

Cependant, une vulnérabilité a été découverte dans les fonctions raiserror() et formatmessage(). Ces fonctions ne vérifient pas si la taille des données passée par l'utilisateur n'est pas supérieure à la zone mémoire allouée.

Un attaquant, par le biais de requêtes SQL malicieuses, peut provoquer un débordement de ces fonctions et exécuter du code.

L'attaquant peut donc exécuter du code sur la machine avec les droits du serveur SQL.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-0542 CVE-2001-0879

Déni de service par des requêtes SQL

Synthesis of the vulnerability

En exploitant une vulnérabilité d'une fonction SQL, un attaquant peut mener un déni de service sur la machine.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: privileged access/rights.
Provenance: user shell.
Number of vulnerabilities in this bulletin: 2.
Creation date: 21/12/2001.
Revisions dates: 01/02/2002, 10/09/2002.
Identifiers: BID-3732, BID-3733, CERTA-2001-AVI-167, CVE-2001-0542, CVE-2001-0879, MS01-060, Q304850, Q304851, Q305601, Q311401, V6-SQLSERVERCRUNTIMEDOS, VIGILANCE-VUL-2113.

Description of the vulnerability

Les serveurs Microsoft SQL Server sont des solutions complètes de bases de données et d'analyse conçues pour le développement de solutions de "data warehouse", d'applications métier et de commerce électronique.

Les serveurs SQL 7.0 et 2000 fournissent plusieurs fonctions permettant de réaliser des requêtes vers la base de données pour créer des messages en format texte. Ces messages sont soit stockés dans une variable, soit affichés.

Cependant, une erreur d'implémentation a été découverte dans les fonctions C utilisées par les appels des fonctions du serveur SQL

En exploitant cette faille, un attaquant local peut mener une attaque par format sur le serveur. Cependant, cette attaque ne permet pas l'exécution de code malicieux. En effet, les données fournies par l'attaquant ne sont jamais utilisées pour écraser les fonctions C exploitables.

Par le biais de cette vulnérabilité, l'attaquant peut uniquement mener un déni de service sur la machine.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert CVE-2001-0667

Création de fichier par telnet et IE

Synthesis of the vulnerability

Lorsque SFU est installé sur un système Windows, un attaquant peut écrire des données sur le disque de l'utilisateur.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, Office, Outlook, OE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: data creation/edition.
Provenance: internet server.
Creation date: 11/10/2001.
Revisions dates: 01/02/2002, 13/02/2002, 26/02/2002, 10/09/2002.
Identifiers: CERTA-2001-AVI-116, CVE-2001-0667, MS01-051, Q306121, Q308414, Q309521, Q311401, Q316059, V6-IETELNETSFUEXECVARIANT, VIGILANCE-VUL-1926.

Description of the vulnerability

Les applications de 'Services for Unix 2.0' permettent de proposer des fonctionnalités améliorées pour les utilisateurs habitués aux environnements Unix. Parmi ces fonctionnalités, se trouve un client Telnet qui, à des fins de déboguage, peut enregistrer des sessions sur le disque local. Ce client Telnet peut être démarré par IE lorsqu'une session telnet est demandée.

Une url est normalement constituée ainsi :
  protocole://utilisateur:motdepasse@serveur:port/répertoire/page.html?paramètre=valeur
Les protocoles courants sont http, ftp, telnet, ldap, etc.

Un attaquant peut créer une page HTML contenant une url de type 'telnet:serveurparamètres', et dont les paramètres spécifient l'endroit où doit être écrit le fichier de déboguage. Ainsi, si l'utilisateur a le client telnet Services for Unix installé sur sa machine, les données de la session seront écrits sur le disque.
A l'aide d'une session spécialement malformée, un attaquant peut donc faire écrire les données qu'il désire sur le disque de l'utilisateur (par exemple un fichier exécutable) dans un endroit où il sera automatiquement exécuté au prochain redémarrage de la machine.

La faille n'est pas dans le client telnet mais dans IE qui ne devrait pas accepter que Telnet soit démarré avec des options de lignes de commande à distance.

Cette vulnérabilité peut alors permettre à des attaquants distants d'écrire des fichiers sur le disque de l'utilisateur, avec les droits de celui-ci.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability CVE-2001-0664

Exécution de code dans une "zone intranet"

Synthesis of the vulnerability

En exploitant une erreur d'implémentation d'IE, un attaquant peut inciter un utilisateur à naviguer sur un site malicieux dans un contexte "zone intranet".
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, ISA, Office, Outlook, OE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 2/4.
Consequences: data flow.
Provenance: internet server.
Creation date: 11/10/2001.
Revisions dates: 12/10/2001, 15/10/2001, 02/11/2001, 15/11/2001, 19/11/2001, 20/11/2001, 01/02/2002, 13/02/2002, 26/02/2002, 10/09/2002.
Identifiers: BID-3420, BID-3556, CERTA-2001-AVI-116, CERTA-2001-AVI-140, CIAC M-016, CVE-2001-0664, M-016, MS01-051, MS01-055, Q306121, Q308414, Q309521, Q311401, Q312461, Q316059, V6-IENUMERICIPZONESPOOF, VIGILANCE-VUL-1925.

Description of the vulnerability

Un site HTTP est accessible par le biais de son url s'écrivant:
 - soit avec l'url directement: http://www.altavista.com/
 - soit avec l'adresse IP: http://209.73.180.10/
 - soit avec l'adresse IP au format numérique: http://3511268362/

En effet, une adresse IP peut être écrite en format classique (plus pratique) ou numérique:
exemple: 209.73.180.10 = 209 x 256^3 + 73 x 256^2 + 180 x 256 + 10 = 3511268362

Lorsqu'un utilisateur se connecte sur un site HTTP sur internet en entrant son adresse IP numérique, IE gère incorrectement le niveau de sécurité et applique celui lié à la "zone intranet". Dans un tel contexte, l'utilisateur consulte les pages de ce site avec un niveau de sécurité plus bas que celui de la "zone Internet".

Par défaut, les sites de la zone intranet ont un niveau de sécurité "Moyennement bas":
 - les scripts ActiveX non signés ne sont pas exécutés,
 - les scripts "Active scripting" sont exécutés,
 - les scripts Java sont exécutés.

Un attaquant distant peut alors:
 - inciter un utilisateur à naviguer sur un site (grâce à un lien au format numérique) contenant des pages html malicieuses, ou
 - envoyer un e-mail en HTML à l'utilisateur et lors de la consultation de celui-ci, il ouvrira la page web.
Dans les deux cas la navigation se fera avec le niveau de sécurité correspondant à la zone intranet.

Cela permet à l'attaquant d'exécuter du code ou de corrompre des fichiers avec les droits de l'utilisateur.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2001-0665

Relayage de commandes HTTP par IE

Synthesis of the vulnerability

En concevant des url malicieuses, un attaquant distant peut mener des attaques basées sur HTTP par le biais de l'utilisateur.
Impacted products: Exchange, IIS, Microsoft Indexing Service, IE, Office, Outlook, OE, PWS, Site Server, SQL Server, Windows 2000, Windows 98, Windows ME, Windows NT, Windows XP.
Severity: 1/4.
Consequences: data deletion.
Provenance: internet server.
Creation date: 11/10/2001.
Revisions dates: 01/02/2002, 13/02/2002, 26/02/2002, 10/09/2002.
Identifiers: BID-3421, CERTA-2001-AVI-116, CVE-2001-0665, MS01-051, Q306121, Q308414, Q309521, Q311401, Q316059, V6-IEHTTPREQUESTDELDATA, VIGILANCE-VUL-1924.

Description of the vulnerability

Le navigateur Internet Explorer possède de nombreuses fonctionnalités. L'une d'elle lui permet dans une simple URL de spécifier:
 - un nom de domaine sur lequel se connecter, et
 - une série de requêtes HTTP à effectuer sur celui-ci.

Une erreur de conception d'IE fait que ce type d'url est exécuté même si elle correspond à un site web distant.

Un attaquant connaissant parfaitement l'architecture du site cible peut:
 - concevoir un site web contenant des url malicieuses, et
 - attendre qu'un utilisateur se connecte sur son site web, puis
 - l'inciter à utiliser ces urls.

Dans un tel contexte l'attaquant peut:
 - soit corrompre les données de l'utilisateur si celui-ci se connecte sur des services basés sur HTTP (ex: webmail, banque en ligne, site commercial, etc.)
 - soit mener une attaque "HTTP" vers un site web par le biais de l'utilisateur.

L'attaquant peut donc mener des attaques sur une machine cible (ex: VIGILANCE-VUL-1592), sans que son adresse IP ne soit loguée par le serveur cible.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.