CERTA-2002-AVI-044

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut exécuter du code arbitraire en exploitant une vulnérabilité du filtre AuthFilter.

Description

Les filtres ISAPI sont des programmes qui répondent à des requêtes HTTP reçues par le serveur WEB. Microsoft Commerce Server installe une bibliothèque dynamique (DLL) Windows avec le filtre ISAPI AuthFilter qui permet l'utilisation de différentes méthodes d'authentification.

Le filtre AuthFilter contient un débordement de mémoire dans la partie traitant la manipulation de ces authentifications. Un utilisateur mal intentionné peut effectuer un débordement de mémoire afin de stopper le service commerce server ou d'exécuter du code arbitraire avec les privilèges LocalSystem.

Solution

Appliquer le correctif de sécurité fournit par Microsoft :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36683

Microsoft Commerce Server 2000.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Commerce Server 2000.\u003c/P\u003e",
  "content": "## Description\n\nLes filtres ISAPI sont des programmes qui r\u00e9pondent \u00e0 des requ\u00eates HTTP\nre\u00e7ues par le serveur WEB. Microsoft Commerce Server installe une\nbiblioth\u00e8que dynamique (DLL) Windows avec le filtre ISAPI AuthFilter qui\npermet l\u0027utilisation de diff\u00e9rentes m\u00e9thodes d\u0027authentification.\n\nLe filtre AuthFilter contient un d\u00e9bordement de m\u00e9moire dans la partie\ntraitant la manipulation de ces authentifications. Un utilisateur mal\nintentionn\u00e9 peut effectuer un d\u00e9bordement de m\u00e9moire afin de stopper le\nservice commerce server ou d\u0027ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges LocalSystem.\n\n## Solution\n\nAppliquer le correctif de s\u00e9curit\u00e9 fournit par Microsoft :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=36683\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft MS02-010 :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-010.asp"
    }
  ],
  "reference": "CERTA-2002-AVI-044",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-02-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut ex\u00e9cuter du code arbitraire en\nexploitant une vuln\u00e9rabilit\u00e9 du filtre AuthFilter.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft Commerce Server 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-010",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…