CERTA-2001-AVI-092

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur distant mal intentionné peut contourner l'authentification demandée par Microsoft Exchange 5.5 afin de récupérer la liste complète des adresses méls des utilisateurs de ce serveur.

Description

Exchange 5.5 offre une particularité (Outlook Web Access -OWA- ) permettant à des utilisateurs connus d'accèder à leur mél par l'intermédiaire d'un navigateur classique. OWA se comporte comme un serveur Web et autorise les utilisateurs à lire ou expédier du courrier sans passer par un logiciel de messagerie.

Pour la fonction de recherche, OWA fonctionne sur deux niveaux. Le premier effectuant l'authentification entre l'utilisateur et l'interface Web, le second permettant d'effectuer les recherches réelles sur les adresses méls des autres utilisateurs.

Une vulnérabilité située dans le second niveau permet à un utilisateur distant mal intentionné d'accéder directement au second niveau d'OWA sans s'authentifier, et de récupérer ainsi l'ensemble des adresses méls des utilisateurs connus par le serveur.

Microsoft Exchange 2000 n'est pas affecté par cette vulnérabilité.

Contournement provisoire

Si cette fonction n'est pas utilisée par vos utilisateurs, il est recommandé de la désactiver.

Solution

Télécharger le correctif sur le site Microsoft :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32483

Microsoft Exchange 5.5.

Impacted products
Vendor Product Description
References
Bulletin Microsoft MS01-04 None vendor-advisory
Bulletin Microsoft : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Exchange 5.5.\u003c/P\u003e",
  "content": "## Description\n\nExchange 5.5 offre une particularit\u00e9 (Outlook Web Access -OWA- )\npermettant \u00e0 des utilisateurs connus d\u0027acc\u00e8der \u00e0 leur m\u00e9l par\nl\u0027interm\u00e9diaire d\u0027un navigateur classique. OWA se comporte comme un\nserveur Web et autorise les utilisateurs \u00e0 lire ou exp\u00e9dier du courrier\nsans passer par un logiciel de messagerie.\n\nPour la fonction de recherche, OWA fonctionne sur deux niveaux. Le\npremier effectuant l\u0027authentification entre l\u0027utilisateur et l\u0027interface\nWeb, le second permettant d\u0027effectuer les recherches r\u00e9elles sur les\nadresses m\u00e9ls des autres utilisateurs.\n\nUne vuln\u00e9rabilit\u00e9 situ\u00e9e dans le second niveau permet \u00e0 un utilisateur\ndistant mal intentionn\u00e9 d\u0027acc\u00e9der directement au second niveau d\u0027OWA\nsans s\u0027authentifier, et de r\u00e9cup\u00e9rer ainsi l\u0027ensemble des adresses m\u00e9ls\ndes utilisateurs connus par le serveur.\n\nMicrosoft Exchange 2000 n\u0027est pas affect\u00e9 par cette vuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nSi cette fonction n\u0027est pas utilis\u00e9e par vos utilisateurs, il est\nrecommand\u00e9 de la d\u00e9sactiver.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=32483\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-047.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-092",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-09-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Acc\u00e8s \u00e0 la liste des adresses m\u00e9ls d\u0027un serveur exchange 5.5"
    },
    {
      "description": "Contournement des m\u00e9canismes de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Un utilisateur distant mal intentionn\u00e9 peut contourner\nl\u0027authentification demand\u00e9e par Microsoft Exchange 5.5 afin de r\u00e9cup\u00e9rer\nla liste compl\u00e8te des adresses m\u00e9ls des utilisateurs de ce serveur.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Exchange 5.5",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Microsoft MS01-04",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…