CERTA-2008-ALE-017
Vulnerability from certfr_alerte

Une vulnérabilité dans Microsoft SQL Server permet à une personne malintentionnée d'exécuter du code arbitraire.

Description

Une vulnérabilité de type débordement de mémoire dans la procédure stockée étendue sp_replwritetovarbin() de Microsoft SQL Server permet à une personne malintentionnée d'exécuter du code arbitraire.

Associée à une vulnérabilité de type injection de code SQL, cette vulnérabilité permet une exécution de code à distance.

Contournement provisoire

Il est recommandé de supprimer la procédure stockée étendue vulnérable ou d'en changer les droits d'exécution (cf. section Documentation).

Ceci peut entrainer des dysfonctionnements dans d'autres applications.

Les bonnes pratiques en matière de développement Web, notamment pour se protéger des injections SQL peuvent limiter les possibilités d'exploitation de cette vulnérabilité.

Solution

Se référer au bulletin de sécurité Microsoft MS09-004 pour l'obtention des correctifs (cf. section Documentation).

  • Microsoft SQL Server 2000 ;
  • Microsoft SQL Server 2005 ;
  • Microsoft SQL Server 2005 Express Edition ;
  • Microsoft SQL Server 2000 Desktop Engine (MSDE 2000 et WMSDE) ;
  • Windows Internal Database (WYukon).

Les systèmes Microsoft SQL Server 7.0 SP 4, Microsoft SQL Server 2005 SP3 et Microsoft SQL Server 2008 ne seraient pas affectés.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cUL\u003e    \u003cLI\u003eMicrosoft SQL Server 2000 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft SQL Server 2005 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft SQL Server 2005 Express Edition ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft SQL Server 2000 Desktop Engine (MSDE 2000 et    WMSDE) ;\u003c/LI\u003e    \u003cLI\u003eWindows Internal Database (WYukon).\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLes syst\u00e8mes Microsoft SQL Server 7.0 SP 4, Microsoft SQL  Server 2005 SP3 et Microsoft SQL Server 2008 ne seraient pas  affect\u00e9s.\u003c/P\u003e",
  "closed_at": "2009-02-11",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans la proc\u00e9dure\nstock\u00e9e \u00e9tendue sp_replwritetovarbin() de Microsoft SQL Server permet \u00e0\nune personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire.\n\nAssoci\u00e9e \u00e0 une vuln\u00e9rabilit\u00e9 de type injection de code SQL, cette\nvuln\u00e9rabilit\u00e9 permet une ex\u00e9cution de code \u00e0 distance.\n\n## Contournement provisoire\n\nIl est recommand\u00e9 de supprimer la proc\u00e9dure stock\u00e9e \u00e9tendue vuln\u00e9rable\nou d\u0027en changer les droits d\u0027ex\u00e9cution (cf. section Documentation).\n\nCeci peut entrainer des dysfonctionnements dans d\u0027autres applications.\n\nLes bonnes pratiques en mati\u00e8re de d\u00e9veloppement Web, notamment pour se\nprot\u00e9ger des injections SQL peuvent limiter les possibilit\u00e9s\nd\u0027exploitation de cette vuln\u00e9rabilit\u00e9.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Microsoft MS09-004 pour l\u0027obtention\ndes correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-5416",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5416"
    }
  ],
  "initial_release_date": "2008-12-12T00:00:00",
  "last_revision_date": "2009-02-11T00:00:00",
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Microsoft 961040 du 22 d\u00e9cembre    2008\u00a0:",
      "url": "http://www.microsoft.com/technet/security/advisory/961040.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-004 du 10 f\u00e9vrier 2009    :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS09-004.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-004 du 10 f\u00e9vrier 2009    :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS09-004.mspx"
    },
    {
      "title": "Avis CERTA-2009-AVI-061 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2009-AVI-061/index.html"
    },
    {
      "title": "D\u00e9sactivation de proc\u00e9dures stock\u00e9es \u00e9tendues :",
      "url": "http://msdn.microsoft.com/fr-fr/library/ms189506.aspx"
    },
    {
      "title": "Bloc-notes SVRD, \"More information about the SQL stored    procedure vulnerability\", 22 d\u00e9cembre 2008\u00a0:",
      "url": "http://blogs.technet.com/swi/archive/2008/12/22/more-information-about-the-sql-stored-procedure-vulnerability.aspx"
    },
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-5416:",
      "url": "http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-5416"
    },
    {
      "title": "Bloc-notes MSRC, \"Microsoft Security Advisory 961040\" du 22    d\u00e9cembre 2008\u00a0:",
      "url": "http://blogs.technet.com/msrc/archive/2008/12/22/microsoft-security-advisory-961040.aspx"
    }
  ],
  "reference": "CERTA-2008-ALE-017",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-12-12T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence CVE, des liens Microsoft et mise \u00e0 jour des versions vuln\u00e9rables.",
      "revision_date": "2008-12-23T00:00:00.000000"
    },
    {
      "description": "ajout de la section solution et modification du CVE",
      "revision_date": "2009-02-11T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans \u003cspan class=\"textit\"\u003eMicrosoft SQL Server\u003c/span\u003e\npermet \u00e0 une personne malintentionn\u00e9e d\u0027ex\u00e9cuter du code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Microsoft SQL Server",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…