CERTA-2001-AVI-064
Vulnerability from certfr_avis - Published: - Updated:
Une mauvaise gestion des URL par le module ISAPI idq.dll permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.
Description
Le serveur d'indexation a pour but de retrouver rapidement certains fichiers sur une machine ainsi que sur certains sites Web.
Lors de l'installation d'Internet Information Server plusieurs modules ISAPI sont installés. Un de ces modules (idq.dll) est notamment un composant du serveur d'index.
Une mauvaise gestion de la mémoire de cette application permet à un utilisateur mal intentionné, par le biais d'une URL judicieusement composée, d'exécuter du code arbitraire sur la machine cible.
Contournement provisoire
Désactiver les configurations de scénario concernant la gestion des modules .idq et .ida dans le gestionnaire de service d'IIS.
Solution
Télécharger le correctif sur le site Microsoft :
-
Windows NT 4.0 :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833 -
Windows 2000 Professional, Server et Advanced Server :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800 -
Concernant Microsoft Windows 2000 Datacenter Server, Microsoft préconise de prendre contact avec le fournisseur du serveur afin de connaître les solutions à apporter.
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Index Server 2.0 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Indexing Service dans Microsoft Windows 2000.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe serveur d\u0027indexation a pour but de retrouver rapidement certains\nfichiers sur une machine ainsi que sur certains sites Web.\n\nLors de l\u0027installation d\u0027Internet Information Server plusieurs modules\nISAPI sont install\u00e9s. Un de ces modules (idq.dll) est notamment un\ncomposant du serveur d\u0027index.\n\nUne mauvaise gestion de la m\u00e9moire de cette application permet \u00e0 un\nutilisateur mal intentionn\u00e9, par le biais d\u0027une URL judicieusement\ncompos\u00e9e, d\u0027ex\u00e9cuter du code arbitraire sur la machine cible.\n\n## Contournement provisoire\n\nD\u00e9sactiver les configurations de sc\u00e9nario concernant la gestion des\nmodules .idq et .ida dans le gestionnaire de service d\u0027IIS.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft :\n\n- Windows NT 4.0 :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833\n\n- Windows 2000 Professional, Server et Advanced Server :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800\n\n- Concernant Microsoft Windows 2000 Datacenter Server, Microsoft\n pr\u00e9conise de prendre contact avec le fournisseur du serveur afin de\n conna\u00eetre les solutions \u00e0 apporter.\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS01-033.asp"
}
],
"reference": "CERTA-2001-AVI-064",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-06-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
}
],
"summary": "Une mauvaise gestion des URL par le module ISAPI idq.dll permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la\nmachine cible.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le serveur d\u0027ind\u00e9xation Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS01-33",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.