CERTA-2003-AVI-117

Vulnerability from certfr_avis - Published: - Updated:

Trois vulnérabilités ont été découvertes dans MS SQL Server.

Description

  • Microsoft SQL Server utilise des tubes nommés spécifiques pour la gestion des connexions au serveur. Une erreur dans le mécanisme de gestion utilisé pour ces tubes permet à un utilisateur local non autorisé d'obtenir un accès au serveur en prenant possession d'un tube nommé utilisé pour la connexion d'un utilisateur licite ;
  • l'envoi d'un paquet malicieusement formé à un tube nommé spécifique permet à un utilisateur mal intentionné d'effectuer un déni de service ou bien d'exécuter du code arbitraire sur le serveur ;
  • une faille de type débordement de mémoire présente dans l'une des fonctions du serveur permet à un utilisateur local d'exécuter du code arbitraire sur la machine.

Solution

Appliquer le correctif cumulatif fourni par Microsoft (cf. Documentation).

None
Impacted products
Vendor Product Description
Microsoft N/A Microsoft SQL Server 7.0 ;
Microsoft N/A Microsoft SQL Server 2000 ;
Microsoft N/A Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) ;
Microsoft Windows Microsoft SQL Server 2000 Desktop Engine (Windows).
Microsoft N/A Microsoft Data Engine (MSDE) 1.0 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft SQL Server 7.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft SQL Server 2000 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft SQL Server 2000 Desktop Engine (MSDE 2000) ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft SQL Server 2000 Desktop Engine (Windows).",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Data Engine (MSDE) 1.0 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Microsoft SQL Server utilise des tubes nomm\u00e9s sp\u00e9cifiques pour la\n    gestion des connexions au serveur. Une erreur dans le m\u00e9canisme de\n    gestion utilis\u00e9 pour ces tubes permet \u00e0 un utilisateur local non\n    autoris\u00e9 d\u0027obtenir un acc\u00e8s au serveur en prenant possession d\u0027un\n    tube nomm\u00e9 utilis\u00e9 pour la connexion d\u0027un utilisateur licite ;\n-   l\u0027envoi d\u0027un paquet malicieusement form\u00e9 \u00e0 un tube nomm\u00e9 sp\u00e9cifique\n    permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027effectuer un d\u00e9ni de\n    service ou bien d\u0027ex\u00e9cuter du code arbitraire sur le serveur ;\n-   une faille de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans l\u0027une des\n    fonctions du serveur permet \u00e0 un utilisateur local d\u0027ex\u00e9cuter du\n    code arbitraire sur la machine.\n\n## Solution\n\nAppliquer le correctif cumulatif fourni par Microsoft (cf.\nDocumentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-117",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-07-24T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Trois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans MS SQL Server.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans MS-SQL Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #MS03-031 de Microsoft",
      "url": "http://www.microsoft.com/technet/security/MS03-031.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…