CERTA-2001-AVI-066

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité d'un composant des Extensions FrontPage permet à un utilisateur mal intentionné d'exécuter du code à distance.

Description

Visual Studio RAD est un composant de Microsoft FrontPage Extensions qui n'est pas installé par défaut.

Un utilisateur distant mal intentionné, peu à l'aide d'une URL habilement conçue, effectuer un débordement de mémoire dans ce composant lui permettant d'exécuter du code avec les privilèges d'un utilisateur normal, ou bien ceux de SYSTEM.

Ces commandes sont exécutées dans le contexte de sécurité d'un utilisateur, ou bien du système, ce qui permet à l'utilsateur d'effectuer n'importe quelle action sur le serveur.

Contournement provisoire

Visual Studio RAD est un outils de développement des objets COM : Il ne faut pas installer Visual Studio RAD sur une machine en production.

Rendre non exécutable les librairies Dynamiques :

Program Files\Common Files\Microsoft Shared\Web Server Extensions\40\ISAPI\_vti_aut\fp30reg.dll

et

Program Files\Common Files\Microsoft Shared\Web Server Extensions\40\bin\fp4areg.dll.

Solution

Appliquer le correctif Microsoft pour les versions Anglaises et Américaines :

  • Pour Windows 2000 :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727
    
  • Pour Windows NT 4.0 :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID31038
    

Internet Information Server 4.0 et 5.0, installé sur les serveurs Windows NT et 2000, ayant les Extensions FrontPage activées.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eInternet Information Server 4.0 et 5.0, install\u00e9 sur les  serveurs Windows NT et 2000, ayant les Extensions FrontPage  activ\u00e9es.\u003c/P\u003e",
  "content": "## Description\n\nVisual Studio RAD est un composant de Microsoft FrontPage Extensions qui\nn\u0027est pas install\u00e9 par d\u00e9faut.\n\nUn utilisateur distant mal intentionn\u00e9, peu \u00e0 l\u0027aide d\u0027une URL\nhabilement con\u00e7ue, effectuer un d\u00e9bordement de m\u00e9moire dans ce composant\nlui permettant d\u0027ex\u00e9cuter du code avec les privil\u00e8ges d\u0027un utilisateur\nnormal, ou bien ceux de SYSTEM.\n\nCes commandes sont ex\u00e9cut\u00e9es dans le contexte de s\u00e9curit\u00e9 d\u0027un\nutilisateur, ou bien du syst\u00e8me, ce qui permet \u00e0 l\u0027utilsateur\nd\u0027effectuer n\u0027importe quelle action sur le serveur.\n\n## Contournement provisoire\n\nVisual Studio RAD est un outils de d\u00e9veloppement des objets COM : Il ne\nfaut pas installer Visual Studio RAD sur une machine en production.\n\nRendre non ex\u00e9cutable les librairies Dynamiques :\n\n\u003cspan\nclass=\"small\"\u003e`Program Files\\Common  Files\\Microsoft Shared\\Web Server  Extensions\\40\\ISAPI\\_vti_aut\\fp30reg.dll`\u003c/span\u003e\n\net\n\n\u003cspan\nclass=\"small\"\u003e`Program Files\\Common  Files\\Microsoft Shared\\Web Server  Extensions\\40\\bin\\fp4areg.dll`.\u003c/span\u003e\n\n## Solution\n\nAppliquer le correctif Microsoft pour les versions Anglaises et\nAm\u00e9ricaines :\n\n-   Pour Windows 2000 :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727\n\n-   Pour Windows NT 4.0 :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID31038\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms01-035.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-066",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-06-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire avec les privil\u00e8ges d\u0027un utilisateur normal voire de system"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 d\u0027un composant des Extensions FrontPage permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des Extensions FrontPage de Microsoft IIS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS01-035",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…