CERTA-2002-AVI-040

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut arrêter le service MSSQLSERVER, prendre possession de la base, installer et exécuter du code arbitraire.

Description

L'interface OLE DB peut être connectée à une source de données distante par le biais d'une connexion « ad hoc » (utilisée pour les connexions peu fréquentes). Un débordement de mémoire peut arriver lors de l'utilisation des fonctions associées à ce type de connexion.

L'exploitation de cette vulnérabilité des serveurs SQL Microsoft peut permettre à un utilisateur mal intentionné d'arrêter le service MSSQLSERVER, de prendre possession de la base ou bien d'exécuter du code arbitraire à distance. Les effets de cette vulnérabilité dépendent du contexte de sécurité dans lequel le service MSSQLSERVER a été lancé.

Solution

Appliquer le correctif fournit par Microsoft suivant la version:

  • SQL Server 7.0:

    http://support.microsoft.com/support/misc/kblookup.asp?id=Q318268
    
  • SQL Server 2000:

    http://support.microsoft.com/support/misc/kblookup.asp?=id=Q316333
    
None
Impacted products
Vendor Product Description
Microsoft N/A Microsoft SQL Server 7.0 ;
Microsoft N/A Microsoft SQL Server 2000.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft SQL Server 7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft SQL Server 2000.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027interface OLE DB peut \u00eatre connect\u00e9e \u00e0 une source de donn\u00e9es distante\npar le biais d\u0027une connexion \u00ab ad hoc \u00bb (utilis\u00e9e pour les connexions\npeu fr\u00e9quentes). Un d\u00e9bordement de m\u00e9moire peut arriver lors de\nl\u0027utilisation des fonctions associ\u00e9es \u00e0 ce type de connexion.\n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 des serveurs SQL Microsoft peut\npermettre \u00e0 un utilisateur mal intentionn\u00e9 d\u0027arr\u00eater le service\nMSSQLSERVER, de prendre possession de la base ou bien d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance. Les effets de cette vuln\u00e9rabilit\u00e9 d\u00e9pendent du\ncontexte de s\u00e9curit\u00e9 dans lequel le service MSSQLSERVER a \u00e9t\u00e9 lanc\u00e9.\n\n## Solution\n\nAppliquer le correctif fournit par Microsoft suivant la version:\n\n-   SQL Server 7.0:\n\n        http://support.microsoft.com/support/misc/kblookup.asp?id=Q318268\n\n-   SQL Server 2000:\n\n        http://support.microsoft.com/support/misc/kblookup.asp?=id=Q316333\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 MS02-007 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms02-007.asp"
    }
  ],
  "reference": "CERTA-2002-AVI-040",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-21T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Coupure du service msSQLserver"
    },
    {
      "description": "Prise de contr\u00f4le de la base SQL"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut arr\u00eater le service MSSQLSERVER,\nprendre possession de la base, installer et ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft SQL Server 7.0 et 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-007",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…