CERTA-2001-AVI-064
Vulnerability from certfr_avis

Une mauvaise gestion des URL par le module ISAPI idq.dll permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.

Description

Le serveur d'indexation a pour but de retrouver rapidement certains fichiers sur une machine ainsi que sur certains sites Web.

Lors de l'installation d'Internet Information Server plusieurs modules ISAPI sont installés. Un de ces modules (idq.dll) est notamment un composant du serveur d'index.

Une mauvaise gestion de la mémoire de cette application permet à un utilisateur mal intentionné, par le biais d'une URL judicieusement composée, d'exécuter du code arbitraire sur la machine cible.

Contournement provisoire

Désactiver les configurations de scénario concernant la gestion des modules .idq et .ida dans le gestionnaire de service d'IIS.

Solution

Télécharger le correctif sur le site Microsoft :

  • Windows NT 4.0 :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833
    
  • Windows 2000 Professional, Server et Advanced Server :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800
    
  • Concernant Microsoft Windows 2000 Datacenter Server, Microsoft préconise de prendre contact avec le fournisseur du serveur afin de connaître les solutions à apporter.

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Index Server 2.0 ;
Microsoft Windows Indexing Service dans Microsoft Windows 2000.
References
Bulletin Microsoft MS01-33 None vendor-advisory
Bulletin Microsoft : - other

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Index Server 2.0 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Indexing Service dans Microsoft Windows 2000.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe serveur d\u0027indexation a pour but de retrouver rapidement certains\nfichiers sur une machine ainsi que sur certains sites Web.\n\nLors de l\u0027installation d\u0027Internet Information Server plusieurs modules\nISAPI sont install\u00e9s. Un de ces modules (idq.dll) est notamment un\ncomposant du serveur d\u0027index.\n\nUne mauvaise gestion de la m\u00e9moire de cette application permet \u00e0 un\nutilisateur mal intentionn\u00e9, par le biais d\u0027une URL judicieusement\ncompos\u00e9e, d\u0027ex\u00e9cuter du code arbitraire sur la machine cible.\n\n## Contournement provisoire\n\nD\u00e9sactiver les configurations de sc\u00e9nario concernant la gestion des\nmodules .idq et .ida dans le gestionnaire de service d\u0027IIS.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft :\n\n-   Windows NT 4.0 :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30833\n\n-   Windows 2000 Professional, Server et Advanced Server :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30800\n\n-   Concernant Microsoft Windows 2000 Datacenter Server, Microsoft\n    pr\u00e9conise de prendre contact avec le fournisseur du serveur afin de\n    conna\u00eetre les solutions \u00e0 apporter.\n",
  "cves": [],
  "initial_release_date": "2001-06-19T00:00:00",
  "last_revision_date": "2001-06-19T00:00:00",
  "links": [
    {
      "title": "Bulletin Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-033.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-064",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-06-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une mauvaise gestion des URL par le module ISAPI idq.dll permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la\nmachine cible.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le serveur d\u0027ind\u00e9xation Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Microsoft MS01-33",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…