CERTA-2011-AVI-442

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité permettant à une personne malintentionnée d'obtenir des informations sensibles a été découverte dans les contrôles Chart ASP.NET de Microsoft.

Description

Une vulnérabilité est présente dans la manière dont les contrôles Chart ASP.NET de Microsoft traitent certaines URI contenant des caractères spéciaux. Une exploitation réussie de cette vulnérabilité permet à un attaquant de lire le contenu des fichiers présents dans les répertoires et sous-répertoires du site Web vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Seule la version 4 de Microsoft .NET Framework est concernée sur les systèmes suivants:

  • Windows XP Service Pack 3 ;
  • Windows XP Professional Édition x64 Service Pack 2 ;
  • Windows Server 2003 Service Pack 2 ;
  • Windows Server 2003 Édition x64 Service Pack 2 ;
  • Windows Server 2003 avec SP2 pour systèmes Itanium ;
  • Windows Vista Service Pack 2 ;
  • Windows Vista Édition x64 Service Pack 2 ;
  • Windows Server 2008 pour systèmes 32 bits Service Pack 2 ;
  • Windows Server 2008 pour systèmes x64 Service Pack 2 ;
  • Windows Server 2008 pour systèmes Itanium Service Pack 2 ;
  • Windows 7 pour systèmes 32 bits ;
  • Windows 7 pour systèmes 32 bits Service Pack 1 ;
  • Windows 7 pour systèmes x64 ;
  • Windows 7 pour systèmes x64 Service Pack 1 ;
  • Windows Server 2008 R2 pour systèmes x64 ;
  • Windows Server 2008 R2 pour systèmes x64 Service Pack 1 ;
  • Windows Server 2008 R2 pour systèmes Itanium ;
  • Windows Server 2008 R2 pour systèmes Itanium Service Pack 1.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSeule la version 4 de \u003cSPAN class=\n  \"textit\"\u003eMicrosoft .NET Framework\u003c/SPAN\u003e est concern\u00e9e sur les  syst\u00e8mes suivants:  \u003cUL\u003e    \u003cLI\u003eWindows XP Service Pack 3 ;\u003c/LI\u003e    \u003cLI\u003eWindows XP Professional \u00c9dition x64 Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2003 Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2003 \u00c9dition x64 Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2003 avec SP2 pour syst\u00e8mes Itanium ;\u003c/LI\u003e    \u003cLI\u003eWindows Vista Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eWindows Vista \u00c9dition x64 Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2008 pour syst\u00e8mes 32 bits Service Pack 2    ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2008 pour syst\u00e8mes x64 Service Pack 2 ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2008 pour syst\u00e8mes Itanium Service Pack 2    ;\u003c/LI\u003e    \u003cLI\u003eWindows 7 pour syst\u00e8mes 32 bits ;\u003c/LI\u003e    \u003cLI\u003eWindows 7 pour syst\u00e8mes 32 bits Service Pack 1 ;\u003c/LI\u003e    \u003cLI\u003eWindows 7 pour syst\u00e8mes x64 ;\u003c/LI\u003e    \u003cLI\u003eWindows 7 pour syst\u00e8mes x64 Service Pack 1 ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2008 R2 pour syst\u00e8mes x64 ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2008 R2 pour syst\u00e8mes x64 Service Pack 1    ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2008 R2 pour syst\u00e8mes Itanium ;\u003c/LI\u003e    \u003cLI\u003eWindows Server 2008 R2 pour syst\u00e8mes Itanium Service Pack    1.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 est pr\u00e9sente dans la mani\u00e8re dont les contr\u00f4les Chart\nASP.NET de Microsoft traitent certaines URI contenant des caract\u00e8res\nsp\u00e9ciaux. Une exploitation r\u00e9ussie de cette vuln\u00e9rabilit\u00e9 permet \u00e0 un\nattaquant de lire le contenu des fichiers pr\u00e9sents dans les r\u00e9pertoires\net sous-r\u00e9pertoires du site Web vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2011-1977",
      "url": "https://www.cve.org/CVERecord?id=CVE-2011-1977"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS11-066 du 09 ao\u00fbt 2011 :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS11-066.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS11-066 du 09 ao\u00fbt 2011 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS11-066.mspx"
    }
  ],
  "reference": "CERTA-2011-AVI-442",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2011-08-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 permettant \u00e0 une personne malintentionn\u00e9e d\u0027obtenir\ndes informations sensibles a \u00e9t\u00e9 d\u00e9couverte dans les contr\u00f4les Chart\n\u003cspan class=\"textit\"\u003eASP.NET\u003c/span\u003e de \u003cspan\nclass=\"textit\"\u003eMicrosoft\u003c/span\u003e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les contr\u00f4les Chart ASP.NET de Microsoft",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS-11-066 du 09 ao\u00fbt 2011",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…