CERTA-2001-AVI-066
Vulnerability from certfr_avis

Une vulnérabilité d'un composant des Extensions FrontPage permet à un utilisateur mal intentionné d'exécuter du code à distance.

Description

Visual Studio RAD est un composant de Microsoft FrontPage Extensions qui n'est pas installé par défaut.

Un utilisateur distant mal intentionné, peu à l'aide d'une URL habilement conçue, effectuer un débordement de mémoire dans ce composant lui permettant d'exécuter du code avec les privilèges d'un utilisateur normal, ou bien ceux de SYSTEM.

Ces commandes sont exécutées dans le contexte de sécurité d'un utilisateur, ou bien du système, ce qui permet à l'utilsateur d'effectuer n'importe quelle action sur le serveur.

Contournement provisoire

Visual Studio RAD est un outils de développement des objets COM : Il ne faut pas installer Visual Studio RAD sur une machine en production.

Rendre non exécutable les librairies Dynamiques :

Program Files\Common Files\Microsoft Shared\Web Server Extensions\40\ISAPI\_vti_aut\fp30reg.dll

et

Program Files\Common Files\Microsoft Shared\Web Server Extensions\40\bin\fp4areg.dll.

Solution

Appliquer le correctif Microsoft pour les versions Anglaises et Américaines :

  • Pour Windows 2000 :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727
    
  • Pour Windows NT 4.0 :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID31038
    

Internet Information Server 4.0 et 5.0, installé sur les serveurs Windows NT et 2000, ayant les Extensions FrontPage activées.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eInternet Information Server 4.0 et 5.0, install\u00e9 sur les  serveurs Windows NT et 2000, ayant les Extensions FrontPage  activ\u00e9es.\u003c/P\u003e",
  "content": "## Description\n\nVisual Studio RAD est un composant de Microsoft FrontPage Extensions qui\nn\u0027est pas install\u00e9 par d\u00e9faut.\n\nUn utilisateur distant mal intentionn\u00e9, peu \u00e0 l\u0027aide d\u0027une URL\nhabilement con\u00e7ue, effectuer un d\u00e9bordement de m\u00e9moire dans ce composant\nlui permettant d\u0027ex\u00e9cuter du code avec les privil\u00e8ges d\u0027un utilisateur\nnormal, ou bien ceux de SYSTEM.\n\nCes commandes sont ex\u00e9cut\u00e9es dans le contexte de s\u00e9curit\u00e9 d\u0027un\nutilisateur, ou bien du syst\u00e8me, ce qui permet \u00e0 l\u0027utilsateur\nd\u0027effectuer n\u0027importe quelle action sur le serveur.\n\n## Contournement provisoire\n\nVisual Studio RAD est un outils de d\u00e9veloppement des objets COM : Il ne\nfaut pas installer Visual Studio RAD sur une machine en production.\n\nRendre non ex\u00e9cutable les librairies Dynamiques :\n\n\u003cspan\nclass=\"small\"\u003e`Program Files\\Common  Files\\Microsoft Shared\\Web Server  Extensions\\40\\ISAPI\\_vti_aut\\fp30reg.dll`\u003c/span\u003e\n\net\n\n\u003cspan\nclass=\"small\"\u003e`Program Files\\Common  Files\\Microsoft Shared\\Web Server  Extensions\\40\\bin\\fp4areg.dll`.\u003c/span\u003e\n\n## Solution\n\nAppliquer le correctif Microsoft pour les versions Anglaises et\nAm\u00e9ricaines :\n\n-   Pour Windows 2000 :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30727\n\n-   Pour Windows NT 4.0 :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID31038\n",
  "cves": [],
  "initial_release_date": "2001-06-26T00:00:00",
  "last_revision_date": "2001-06-26T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms01-035.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-066",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-06-26T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire avec les privil\u00e8ges d\u0027un utilisateur normal voire de system"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 d\u0027un composant des Extensions FrontPage permet \u00e0 un\nutilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 des Extensions FrontPage de Microsoft IIS",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS01-035",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…