The Vigil@nce team watches public vulnerabilities impacting your computers, and then offers security solutions, a database and tools to fix them.

Computer vulnerabilities of NetBIOS protocol

computer vulnerability 1765

Déni de service par requêtes RPC mal formées

Synthesis of the vulnerability

En envoyant des requêtes RPC spécialement mal formées, un attaquant peut mener un déni de service sur le serveur.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, MySQL Enterprise, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: intranet client.
Creation date: 27/07/2001.
Revisions dates: 30/07/2001, 31/07/2001, 01/08/2001, 01/02/2002, 25/04/2002, 01/08/2002, 14/04/2004.
Identifiers: BID-3104, CERTA-2001-AVI-084, CIAC L-126, L-126, MS01-041, Q298012, Q299444, Q311355, Q311401, Q320853, V6-MSWRONGINPUTRPCDOS, VIGILANCE-VUL-1765.

Description of the vulnerability

La technologie RPC (Remote Procedure Call) est utiliser pour gérer des applications distribuées.
De nombreux produits Microsoft implémentent celle-ci dans des serveurs tels que:
 - Microsoft Exchange
 - Microsoft SQL Server
 - Microsoft Windows NT 4.0 ou Windows 2000

La plupart de ces serveurs RPC (associés à un service du système) ne valident pas correctement les entrées RPC envoyées par un utilisateur. Ils peuvent aussi, dans certains cas, accepter des entrées invalides.

Ces entrées invalides entraînent des perturbations pouvant provoquer:
 - une suspension temporaire du service,
 - un arrêt du service, nécessitant un redémarrage du système.

Un attaquant de l'intranet peut donc envoyer des requêtes RPC incorrectes dans le but de mener un déni de service sur le serveur.
Full Vigil@nce bulletin... (Free trial)

vulnerability bulletin CVE-2001-0244

Buffer overflow d'un paramètre de recherche

Synthesis of the vulnerability

Un buffer overflow d'un paramètre de recherche de Index Server peut permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS protocol, TCP protocol.
Severity: 3/4.
Consequences: administrator access/rights.
Provenance: intranet client.
Creation date: 11/05/2001.
Revisions dates: 15/05/2001, 30/07/2001, 30/09/2002.
Identifiers: BID-2709, CERTA-2001-AVI-050, CIAC L-081, CVE-2001-0244, L-81, MS01-025, Q294472, Q299444, V6-IS2PIPEBOF, VIGILANCE-VUL-1583, VU#910624.

Description of the vulnerability

Le service d'indexation (Index Server) permet de mener des recherches parmi les documents présents sur le serveur. Les critères de recherche peuvent par exemple être les mots clés, les phrases et les propriétés des documents.

A l'aide d'un paramètre de recherche trop long, un attaquant peut provoquer un buffer overflow sur le serveur.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant doit disposer d'un accès NetBIOS sur le serveur, afin de créer un named pipe.

Cette vulnérabilité peut donc permettre à un attaquant du réseau local d'acquérir les droits administrateur sur le serveur d'indexation.
Full Vigil@nce bulletin... (Free trial)

vulnerability CVE-2001-0500 CVE-2001-1251

Buffer overflow de IIS par le filtre ISAPI .ida

Synthesis of the vulnerability

Grâce à un buffer overflow sur un des composants de IIS, un attaquant peut exécuter toute sorte de commandes avec les droits SYSTEM.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, Netware, NetBIOS protocol, TCP protocol.
Severity: 4/4.
Consequences: administrator access/rights.
Provenance: internet server.
Number of vulnerabilities in this bulletin: 2.
Creation date: 19/06/2001.
Revisions dates: 20/06/2001, 28/06/2001, 19/07/2001, 23/07/2001, 25/07/2001, 26/07/2001, 30/07/2001, 10/08/2001, 16/08/2001, 23/08/2001, 01/02/2002, 01/08/2002.
Identifiers: BID-2880, BID-2980, CA-2001-13, CERTA-2001-AVI-064, CIAC L-098, CVE-2001-0500, CVE-2001-1251, ISS0079, ISS 79, L-98, MS01-033, MS01-044, Q297860, Q299444, Q300972, Q311401, Q320853, V6-IISIDAISAPIFILTERBOF, VIGILANCE-VUL-1670, VU#952336.

Description of the vulnerability

Internet Information Server 4 (IIS4) est un serveur web sur plate-forme Microsoft NT 4 Server. Internet Information Services 5 (IIS5) est un serveur web sur plate-forme Microsoft 2000 Server et Advanced Server.

Par défaut, lors de l'installation, IIS ajoute également un certain nombre d'extensions ISAPI - il s'agit en fait de fichiers .dlls qui rajoutent des fonctionnalités au serveur web. Parmi ces fichiers, se trouve le fichier idq.dll. Celui-ci est un composant de Index Server (appelé Indexing Service sous Windows 2000). Il est en charge du traitement des scripts d'administration (fichiers .ida) et Internet Data Queries (fichiers .idq).

Le problème vient du fait que le filtre ISAPI .ida ne vérifie pas la longueur des données contenues dans les URL du client. Un attaquant peut mener une attaque par débordement de tampon (buffer overflow) et donc faire exécuter du code à distance avec des droits équivalents à ceux de l'administrateur (accès complet sous le contexte SYSTEM). Il pourra, entre autres, installer et démarrer des programmes, manipuler les données contenues dans des bases de données, ajouter, modifier ou effacer des fichiers.

Un attaquant peut donc exécuter à distance toutes les commandes de son choix sur le serveur.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability bulletin 1478

Invalidité des certificats VeriSign du 29 et 30 janvier 2001

Synthesis of the vulnerability

Deux certificats "Microsoft Corporation" émis par VeriSign les 29 et 30 janvier 2001 sont invalides.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: user access/rights, data creation/edition.
Provenance: internet server.
Creation date: 23/03/2001.
Revisions dates: 26/03/2001, 29/03/2001, 17/05/2001, 30/07/2001, 15/04/2002.
Identifiers: CA-2001-04, CERTA-2001-AVI-036, CIAC L-062, L-062, MS01-017, Q293816, Q293817, Q293818, Q293819, Q299444, V6-WINMSVERISIGNCERT, VIGILANCE-VUL-1478, VU#869360.

Description of the vulnerability

La société VeriSign signe les certificats qui lui sont proposés par les entreprises. A l'aide de ces certificats, une entreprise peut alors sécuriser un site web, signer des ActiveX, etc.

Un attaquant (ou plusieurs) s'est fait passer pour 'Microsoft Corporation' auprès de VeriSign. Il a alors fait valider deux certificats :
 - Certificat 1 :
     - généré par VeriSign Commercial Software Publishers CA
     - valide du 29/01/2001 au 30/01/2002
     - numéro de série 1B51 90F7 3724 399C 9254 CD42 4637 996A
     - hash : 6371 62CC 59A3 A1E2 5956 FA5F A8F6 0D2E 1C52 EAC6
 - Certificat 2 :
     - généré par VeriSign Commercial Software Publishers CA
     - valide du 30/01/2001 au 31/01/2002
     - numéro de série 750E 40FF 97F0 47ED F556 C708 4EB1 ABFD
     - hash : 7D7F 4414 CCEF 168A DF6B F407 53B5 BECD 7837 5931

Cet attaquant peut par exemple utiliser ces certificats frauduleux pour signer un ActiveX malicieux.

Cet attaquant pourrait donc compromettre la machine des personnes :
 - acceptant le certificat, et
 - acceptant d'exécuter le code signé par ce certificat.
Full Vigil@nce bulletin... (Free trial)

vulnerability announce CVE-2001-0333

Double décodage permettant l'exécution de commandes

Synthesis of the vulnerability

A l'aide de requêtes mal formées, un attaquant peut exécuter des commandes à distance sur un serveur IIS.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, Netware, NetBIOS protocol, TCP protocol.
Severity: 4/4.
Consequences: privileged access/rights.
Provenance: internet server.
Creation date: 15/05/2001.
Revisions dates: 16/05/2001, 17/05/2001, 18/05/2001, 21/05/2001, 28/05/2001, 07/06/2001, 25/07/2001, 30/07/2001, 16/08/2001, 19/09/2001, 01/02/2002.
Identifiers: BID-2708, CA-2001-12, CERTA-2001-AVI-053, CIAC L-083, CVE-2001-0333, ISS0077, ISS 77, L-83, MS01-026, MS01-044, Q295534, Q297860, Q299444, Q311401, SA2001-02, V6-IISSUPDECODEEXEC, VIGILANCE-VUL-1592, VU#789543.

Description of the vulnerability

Internet Information Server 4 (IIS4) est un serveur web sur plate-forme Microsoft NT 4 Server. Internet Information Services 5 (IIS5) est un serveur web sur plate-forme Microsoft 2000 Server et Advanced Server.

Lorsque IIS reçoit une requête de la part d'un utilisateur pour exécuter un script ou d'autres programmes installés sur le serveur (server-side), celui-ci réalise un décodage des informations. Dans un premier temps, la requête est transformée sous forme canonique afin de pouvoir être manipulée par le programme. Il s'en suit une vérification de sécurité.

Une vulnérabilité a été découverte au niveau de la conception du logiciel. Après la vérification de sécurité, IIS réalise une seconde passe de décodage superflue. Un attaquant ayant soumis une requête spécialement mal formée, contenant des commandes, pourra voir celles-ci exécutée par le système dans le contexte 'IUSR_machinename' avec les droits du groupe 'Everyone'.

L'attaquant peut donc exécuter des commandes de façon interactive avec les droits d'un utilisateur privilégié, comme s'il était sur la console de la machine.
Full Vigil@nce bulletin... (Free trial)

vulnerability note CVE-2001-0245

Lecture de fichiers include

Synthesis of the vulnerability

Un attaquant peut lire des fichiers d'include présents sur le serveur.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, IE, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Windows XP, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: data reading.
Provenance: internet server.
Creation date: 11/05/2001.
Revisions dates: 15/05/2001, 30/07/2001, 01/02/2002.
Identifiers: CERTA-2001-AVI-050, CIAC L-081, CVE-2001-0245, L-81, MS01-025, Q296185, Q299444, Q311401, V6-WINISINCLUDEREAD, VIGILANCE-VUL-1584.

Description of the vulnerability

Le service d'indexation (Index Server sous Windows NT et Indexing Service sous Windows 2000) permet de mener des recherches parmi les documents présents sur le serveur.

Lorsque des pages web sont proposées sur un serveur, celles-ci contiennent souvent les mêmes entêtes et les mêmes pieds de page. Les développeurs web créent alors des fichiers d'include contenant les codes ou fonctions en commun. Ces fichiers d'include sont ensuite appelés dans chacune des pages.

A l'aide d'une requête malformée envoyée au service d'indexation, un attaquant distant peut lire le contenu des fichiers d'include.

Cette vulnérabilité peut donc permettre à un attaquant d'obtenir les informations potentiellement sensibles présentes dans les fichiers d'include.
Full Vigil@nce bulletin... (Free trial)

vulnerability note 1394

Déni de service provoqué par de nombreux paquets PPTP illicites

Synthesis of the vulnerability

En envoyant de nombreux paquets PPTP, un attaquant peut saturer le serveur ou interrompre son fonctionnement.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: denial of service on server.
Provenance: internet server.
Creation date: 14/02/2001.
Revisions dates: 15/02/2001, 20/02/2001, 23/02/2001, 30/07/2001.
Identifiers: BID-2368, CERTA-2001-AVI-018, MS01-009, Q283001, Q299444, V6-NT4PPTPTYPEDOS, VIGILANCE-VUL-1394.

Description of the vulnerability

Le protocole PPTP (Point-to-point Tunneling Protocol) permet aux utilisateurs nomade de se connecter à distance sur le réseau interne de leur entreprise pour échanger des données. L'utilisateur doit s'authentifier pour établir une session PPTP.

Le protocole PPTP a deux composantes :
 - connexion de contrôle entre client et serveur (TCP port 1723)
 - encapsulation de PPTP dans IP via GRE (protocole IP numéro 47)

Lorsque une application nécessite des ressources mémoires, celles-ci sont :
 - allouées (l'application fait une requête au système d'exploitation)
 - utilisées
 - et enfin libérées (l'application informe le système qu'il peut continuer à utiliser cet espace mémoire).
Dans le cas ou une application ne libère pas sa mémoire, et continue à en allouer, alors les ressources du système sont épuisées.

Un attaquant peut, sans s'authentifier, émettre des paquets du type GRE à destination d'un serveur PPTP. Dans ce cas pour chaque paquet reçu, des ressources mémoires sont allouées mais jamais libérées. A l'aide d'environ 400 000 paquets, l'attaquant peut alors employer toutes les ressources du système.

Cette vulnérabilité peut donc permettre à un attaquant distant de bloquer un serveur PPTP.
Full Vigil@nce bulletin... (Free trial)

computer vulnerability alert 1386

Obtention des droits administrateur avec NTLMSSP

Synthesis of the vulnerability

En utilisant NTLMSSP, un attaquant local peut acquérir les privilèges administrateur sur le système.
Impacted products: FreeBSD, Kaspersky AV, Exchange, IIS, Microsoft Indexing Service, PWS, Site Server, SQL Server, Windows 2000, Windows 95, Windows 98, Windows ME, Windows NT, Netware, NetBIOS protocol, TCP protocol.
Severity: 2/4.
Consequences: administrator access/rights.
Provenance: user shell.
Creation date: 08/02/2001.
Revisions dates: 09/02/2001, 30/07/2001.
Identifiers: BID-2348, CERTA-2001-AVI-015, CIAC L-043, L-043, MS01-008, Q280119, Q299444, V6-NT4NTLMSSPINDEX, VIGILANCE-VUL-1386.

Description of the vulnerability

NTLML est un protocole d'authentification de Windows. Le service NTLMSSP (NTLM Security Support Provider), qui fait partie de la DLL ntlmssps.dll, assure la gestion des requêtes d'authentification pour NTLM.

Ce service écoute sur le port LPC (Local Procedure Call) nommé '\NtLmSecuritySupportProviderPort'. Le processus se charge de dispatcher les requêtes des clients en fonction du numéro de la fonctionnalité demandée. Ensuite, le service se sert de ce numéro comme indice d'un tableau dans lequel se trouvent les fonctions à appeler.

Cependant, l'indice fourni par l'utilisateur n'est pas correctement vérifié, car des indices négatifs sont autorisés.

Ainsi, un attaquant local peut :
 - préparer une zone mémoire contenant du code illicite
 - formuler une requête, sur le service NTLMSSP, ayant un numéro négatif
Le service utilisera alors cet indice, pointera sur la zone mémoire et appellera le code illicite préparé par l'attaquant. Ce code sera alors exécuté avec les privilèges SYSTEM.

Cette vulnérabilité peut donc permettre à un attaquant local d'acquérir les privilèges administrateur.
Full Vigil@nce bulletin... (Free trial)
Our database contains other pages. You can request a free trial to read them.

Display information about NetBIOS protocol: