CERTA-2000-AVI-044

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut, à l'aide d'une URL malformée, arrêter à distance le service IIS.

Description

Lorsqu'un utilisateur demande d'afficher cette URL malformée au serveur, le processus INETINFO.EXE consomme progressivement toutes les ressources du système (99-100% dans le gestionnaire des tâches).

Lorsque la mémoire virtuelle ne peut plus être étendue, le système tue (kill) le processus. Il se peut qu'une boîte de dialogue annonce que le système manque de mémoire virtuelle.

Solution

D'après Microsoft, la vulnérabilité ne provient pas du fonctionnement de l'application IIS, mais des systèmes Windows NT 4.0.

Il est donc recommandé d'appliquer ce correctif même si le serveur IIS n'est pas utilisé.

Appliquer le correctif pour les systèmes Windows NT 4.0 Workstation, Server et Server Enterprise Edition :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24079

Il n'existe pas encore de correctif pour Terminal Server Edition.

Toute machine Windows NT 4.0. Le service Internet Information Server (IIS) est affecté, d'autres services pourraient l'être également.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eToute machine Windows NT 4.0. Le service Internet Information  Server (IIS) est affect\u00e9, d\u0027autres services pourraient l\u0027\u00eatre  \u00e9galement.\u003c/P\u003e",
  "content": "## Description\n\nLorsqu\u0027un utilisateur demande d\u0027afficher cette URL malform\u00e9e au serveur,\nle processus INETINFO.EXE consomme progressivement toutes les ressources\ndu syst\u00e8me (99-100% dans le gestionnaire des t\u00e2ches).\n\nLorsque la m\u00e9moire virtuelle ne peut plus \u00eatre \u00e9tendue, le syst\u00e8me tue\n(kill) le processus. Il se peut qu\u0027une bo\u00eete de dialogue annonce que le\nsyst\u00e8me manque de m\u00e9moire virtuelle.\n\n## Solution\n\nD\u0027apr\u00e8s Microsoft, la vuln\u00e9rabilit\u00e9 ne provient pas du fonctionnement de\nl\u0027application IIS, mais des syst\u00e8mes Windows NT 4.0.\n\nIl est donc recommand\u00e9 d\u0027appliquer ce correctif m\u00eame si le serveur IIS\nn\u0027est pas utilis\u00e9.\n\nAppliquer le correctif pour les syst\u00e8mes Windows NT 4.0 Workstation,\nServer et Server Enterprise Edition :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24079\n\nIl n\u0027existe pas encore de correctif pour Terminal Server Edition.\n",
  "cves": [],
  "links": [
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-063.asp"
    },
    {
      "title": "L\u0027avis de s\u00e9curit\u00e9 de VIGILANTe aillant publi\u00e9 la    vuln\u00e9rabilit\u00e9 :",
      "url": "http://www.vigilante.com/inetsecurity/advisories/VIGILANTE-2000009.htm"
    },
    {
      "title": "La FAQ sur le bulletin de s\u00e9curit\u00e9 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-063.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-044",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-09-07T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut, \u00e0 l\u0027aide d\u0027une URL malform\u00e9e,\narr\u00eater \u00e0 distance le service IIS.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Windows NT4.0 affectant Internet Information Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…