CERTA-2002-AVI-120
Vulnerability from certfr_avis - Published: - Updated:
Un utilisateur mal intentionné peut effectuer un débordement de mémoire à distance et exécuter du code arbitraire sur un serveur utilisant l'outil ASP.NET.
Description
ASP.NET est un outil de développement d'applications web.
Parmi les modes d'ASP.NET, le mode StateServer permet de gérer des sessions en stockant des informations sur l'état de chaque session ouverte.
Un débordement de mémoire dans une fonction de gestion de cookies d'ASP.NET en mode StateServer permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance dans le contexte de sécurité d'ASP.NET dont le compte ne possède normalement aucun privilège.
Le mode StateServer n'est pas activé par défaut lors de l'installation d'ASP.NET.
Contournement provisoire
- Désactiver les cookies d'ASP.NET en mode StateServer ;
- ne pas utiliser le mode StateServer si cela est possible.
Solution
Appliquer le correctif de Microsoft :
http://www.microsoft.com/Downloads/Release.asp/ReleaseID=39298
Tous les serveurs web équipés de l'outil ASP.NET.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eTous les serveurs web \u00e9quip\u00e9s de l\u0027outil \u003cTT\u003eASP.NET\u003c/TT\u003e.\u003c/P\u003e",
"content": "## Description\n\nASP.NET est un outil de d\u00e9veloppement d\u0027applications web.\n\nParmi les modes d\u0027ASP.NET, le mode StateServer permet de g\u00e9rer des\nsessions en stockant des informations sur l\u0027\u00e9tat de chaque session\nouverte.\n\nUn d\u00e9bordement de m\u00e9moire dans une fonction de gestion de cookies\nd\u0027ASP.NET en mode StateServer permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance dans le contexte de s\u00e9curit\u00e9\nd\u0027ASP.NET dont le compte ne poss\u00e8de normalement aucun privil\u00e8ge.\n\nLe mode StateServer n\u0027est pas activ\u00e9 par d\u00e9faut lors de l\u0027installation\nd\u0027ASP.NET.\n\n## Contournement provisoire\n\n- D\u00e9sactiver les cookies d\u0027ASP.NET en mode StateServer ;\n- ne pas utiliser le mode StateServer si cela est possible.\n\n## Solution\n\nAppliquer le correctif de Microsoft :\n\n http://www.microsoft.com/Downloads/Release.asp/ReleaseID=39298\n",
"cves": [],
"links": [],
"reference": "CERTA-2002-AVI-120",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-06-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Un utilisateur mal intentionn\u00e9 peut effectuer un d\u00e9bordement de m\u00e9moire\n\u00e0 distance et ex\u00e9cuter du code arbitraire sur un serveur utilisant\nl\u0027outil ASP.NET.\n",
"title": "D\u00e9bordement de m\u00e9moire dans l\u0027application \u003cTT\u003eASP.NET\u003c/TT\u003e de Microsoft",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS02-026",
"url": "http://www.microsoft.com/technet/security/bulletin/MS02-026.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.