CERTA-2002-AVI-157

Vulnerability from certfr_avis - Published: - Updated:

Trois vulnérabilités existent dans le service de résolution de Microsoft SQL Server 2000 permettant un déni de service ou l'exécution de code arbitraire sur le serveur.

Description

Microsoft SQL Server 2000 propose une fonction permettant de faire fonctionner plusieurs instances du service SQL sur le même serveur. Le port 1433/TCP est alloué par défaut par le service SQL. Comme plusieurs instances fonctionnent en même temps, elle ne peuvent pas toutes allouer le même port. Un service appellé SQL Server Resolution Service permet de diriger l'utilisateur vers le bon port, et donc la bonne instance. C'est ce service qui est vulnérable, il alloue le port 1434/UDP.

Deux débordements de mémoire ainsi qu'une erreur de programmation permettent à un utilisateur mal intentionné de provoquer un déni de service, voire l'exécution de code arbitraire avec les droits de l'utilisateur ayant démarré le service SQL Server.

Contournement provisoire

Filtrer les ports 1433 et 1434 UDP et TCP au niveau du garde-barrière afin d'empêcher l'exploitation de cette vulnérabilité depuis l'Internet.

Solution

Cette vulnérabilité est corrigée par le Service Pack 3 pour SQL Server.

Consulter le bulletin de sécurité #MS02-039 de Microsoft pour connaitre la disponibilité des correctifs (voir la section Documentation).

Microsoft SQL Server 2000

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eMicrosoft SQL Server 2000\u003c/p\u003e",
  "content": "## Description\n\nMicrosoft SQL Server 2000 propose une fonction permettant de faire\nfonctionner plusieurs instances du service SQL sur le m\u00eame serveur. Le\nport `1433/TCP` est allou\u00e9 par d\u00e9faut par le service SQL. Comme\nplusieurs instances fonctionnent en m\u00eame temps, elle ne peuvent pas\ntoutes allouer le m\u00eame port. Un service appell\u00e9 SQL Server Resolution\nService permet de diriger l\u0027utilisateur vers le bon port, et donc la\nbonne instance. C\u0027est ce service qui est vuln\u00e9rable, il alloue le port\n`1434/UDP`.\n\nDeux d\u00e9bordements de m\u00e9moire ainsi qu\u0027une erreur de programmation\npermettent \u00e0 un utilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de\nservice, voire l\u0027ex\u00e9cution de code arbitraire avec les droits de\nl\u0027utilisateur ayant d\u00e9marr\u00e9 le service SQL Server.\n\n## Contournement provisoire\n\nFiltrer les ports `1433` et `1434 UDP` et `TCP` au niveau du\ngarde-barri\u00e8re afin d\u0027emp\u00eacher l\u0027exploitation de cette vuln\u00e9rabilit\u00e9\ndepuis l\u0027Internet.\n\n## Solution\n\nCette vuln\u00e9rabilit\u00e9 est corrig\u00e9e par le Service Pack 3 pour SQL Server.\n\nConsulter le bulletin de s\u00e9curit\u00e9 \\#`MS02-039` de Microsoft pour\nconnaitre la disponibilit\u00e9 des correctifs (voir la section\nDocumentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 de Microsoft #MS02-039",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS02-039.asp"
    },
    {
      "title": "Service Pack 3 pour SQL Server :",
      "url": "http://www.microsoft.com/sql/downloads/2000/sp3.asp"
    }
  ],
  "reference": "CERTA-2002-AVI-157",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-07-25T00:00:00.000000"
    },
    {
      "description": "ajout du lien vers le service pack 3.",
      "revision_date": "2003-01-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Trois vuln\u00e9rabilit\u00e9s existent dans le service de r\u00e9solution de Microsoft\nSQL Server 2000 permettant un d\u00e9ni de service ou l\u0027ex\u00e9cution de code\narbitraire sur le serveur.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft SQL Server 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de securite de Microsoft #MS02-039",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…