CERTA-2001-AVI-046

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut, par le biais d'un script habilement construit, avoir accès à un réseau WebDav interne avec les privilèges de la machine cible.

Description

WebDAV est un standard d'Internet qui permet à plusieurs utilisateurs de coopérer sur des documents en utilisant le système de partage de fichiers.

Théoriquement, WebDAV devrait être capable de faire la différence entre une requête faite par un utilisateur, et une requête faite par un script du navigateur de l'utilisateur.

Néanmoins, du fait d'une faille dans son implémentation, WebDAV traite toutes les requêtes comme étant celles de l'utilisateur.

Il en résulte que si un utilisateur navigue sur une page web ou ouvre un mél écrit en HTML contenant un script, ce script aura accès aux ressources web avec les droits de l'utilisateur.

Contournement provisoire

Désactiver l'activation automatique de script dans le navigateur et le logiciel de messagerie.

Solution

Correctif Microsoft :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29129
None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows Me ;
Microsoft Windows Microsoft Windows NT ;
Microsoft Windows Microsoft Windows 9x ;
Microsoft Windows Microsoft Windows 2000.
References
Bulletin Microsoft MS01-022 None vendor-advisory
Bulletin Microsoft : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows Me ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows NT ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 9x ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nWebDAV est un standard d\u0027Internet qui permet \u00e0 plusieurs utilisateurs de\ncoop\u00e9rer sur des documents en utilisant le syst\u00e8me de partage de\nfichiers.\n\nTh\u00e9oriquement, WebDAV devrait \u00eatre capable de faire la diff\u00e9rence entre\nune requ\u00eate faite par un utilisateur, et une requ\u00eate faite par un script\ndu navigateur de l\u0027utilisateur.\n\nN\u00e9anmoins, du fait d\u0027une faille dans son impl\u00e9mentation, WebDAV traite\ntoutes les requ\u00eates comme \u00e9tant celles de l\u0027utilisateur.\n\nIl en r\u00e9sulte que si un utilisateur navigue sur une page web ou ouvre un\nm\u00e9l \u00e9crit en HTML contenant un script, ce script aura acc\u00e8s aux\nressources web avec les droits de l\u0027utilisateur.\n\n## Contournement provisoire\n\nD\u00e9sactiver l\u0027activation automatique de script dans le navigateur et le\nlogiciel de messagerie.\n\n## Solution\n\nCorrectif Microsoft :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29129\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-022.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-046",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-04-20T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Acc\u00e8s aux donn\u00e9es"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un script habilement\nconstruit, avoir acc\u00e8s \u00e0 un r\u00e9seau WebDav interne avec les privil\u00e8ges de\nla machine cible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans WebDAV Service Provider",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Microsoft MS01-022",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…