CERTA-2000-AVI-081
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut provoquer à distance un débordement de pile sur un serveur Microsoft SQL afin de créer un déni de service ou d'exécuter du code arbitraire.
Description
Des procédures Xps (Extended Stored Procedures) peuvent être installées sur un serveur Microsoft SQL afin d'apporter une amélioration des fonctionnalités.
Ces procédures ne vérifiant pas correctement certaines variables d'environnement un utilisateur distant peut provoquer un déni de service ou exécuter du code arbitraire.
L'exploitation de cette vulnérabilité n'est possible que si l'utilisateur mal intentionné posséde une authentification sur le serveur ou, dans le cas d'un serveur SQL interfacé avec un site internet, s'il connait exactement l'architecture du serveur.
Solution
Appliquer le correctif fourni par Microsoft (version US)
http://support.microsoft.com/support/sql/xp_security.asp
None
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft SQL Server Desktop Engine 1.0 et 2000.",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft SQL Server 7.0 et 2000 ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDes proc\u00e9dures Xps (Extended Stored Procedures) peuvent \u00eatre install\u00e9es\nsur un serveur Microsoft SQL afin d\u0027apporter une am\u00e9lioration des\nfonctionnalit\u00e9s.\n\nCes proc\u00e9dures ne v\u00e9rifiant pas correctement certaines variables\nd\u0027environnement un utilisateur distant peut provoquer un d\u00e9ni de service\nou ex\u00e9cuter du code arbitraire. \n \n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 n\u0027est possible que si\nl\u0027utilisateur mal intentionn\u00e9 poss\u00e9de une authentification sur le\nserveur ou, dans le cas d\u0027un serveur SQL interfac\u00e9 avec un site\ninternet, s\u0027il connait exactement l\u0027architecture du serveur.\n\n## Solution\n\nAppliquer le correctif fourni par Microsoft (version US)\n\n http://support.microsoft.com/support/sql/xp_security.asp\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms00-092.asp"
}
],
"reference": "CERTA-2000-AVI-081",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-12-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut provoquer \u00e0 distance un d\u00e9bordement\nde pile sur un serveur Microsoft SQL afin de cr\u00e9er un d\u00e9ni de service ou\nd\u0027ex\u00e9cuter du code arbitraire.\n",
"title": "Vuln\u00e9rabilit\u00e9 sous Microsoft SQL SERVER",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft (MS00-092)",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.