CERTA-2001-AVI-063
Vulnerability from certfr_avis - Published: - Updated:
Des données de la session administrateur persistantes peuvent être réutilisée par un utilisateur mal intentionné.
Description
Pour des raisons de performances, après la déconnexion de la session de l'administrateur, certaines données restent dans le cache. Un utilisateur authentifié, ayant le droit d'accéder à la base de donnée, peut, par le biais d'une requête SQL habilement conçue, réutiliser ces données pour exécuter des commandes dans le contexte de sécurité de l'administrateur de la base.
Contournement provisoire
Cette vulnérabilité ne pouvant se produire qu'en Mode Mixte, Microsoft recommande de configurer le serveur en Mode Authentifié.
Solution
Appliquer le correctif Microsoft :
http://support.microsoft.com/support/kb/articles/Q299/7/17.asp
None
Impacted products
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft SQL serveur 7.0",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft SQL server 2000 Gold",
"product": {
"name": "N/A",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPour des raisons de performances, apr\u00e8s la d\u00e9connexion de la session de\nl\u0027administrateur, certaines donn\u00e9es restent dans le cache. Un\nutilisateur authentifi\u00e9, ayant le droit d\u0027acc\u00e9der \u00e0 la base de donn\u00e9e,\npeut, par le biais d\u0027une requ\u00eate SQL habilement con\u00e7ue, r\u00e9utiliser ces\ndonn\u00e9es pour ex\u00e9cuter des commandes dans le contexte de s\u00e9curit\u00e9 de\nl\u0027administrateur de la base.\n\n## Contournement provisoire\n\nCette vuln\u00e9rabilit\u00e9 ne pouvant se produire qu\u0027en Mode Mixte, Microsoft\nrecommande de configurer le serveur en Mode Authentifi\u00e9.\n\n## Solution\n\nAppliquer le correctif Microsoft :\n\n http://support.microsoft.com/support/kb/articles/Q299/7/17.asp\n",
"cves": [],
"links": [],
"reference": "CERTA-2001-AVI-063",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-06-13T00:00:00.000000"
}
],
"risks": [
{
"description": "Compromission de base de donn\u00e9es et ex\u00e9cutions de commandes avec les privil\u00e8ges de l\u0027administrateur de la base"
}
],
"summary": "Des donn\u00e9es de la session administrateur persistantes peuvent \u00eatre\nr\u00e9utilis\u00e9e par un utilisateur mal intentionn\u00e9.\n",
"title": "Vuln\u00e9rabilit\u00e9 de MS SQL Server",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…