CERTA-2009-AVI-536
Vulnerability from certfr_avis
Deux vulnérabilités présentes dans ADFS (Active Directory Federation Service) ont été publiées. La plus importante permet à un utilisateur malveillant d'exécuter du code arbitraire à distance.
Description
Deux vulnérabilités présentes dans ADFS (Active Directory Federation Service) ont été publiées :
- la première permet à un utilisateur malveillant d'usurper l'identité d'un utilisateur légitime, sous réserve d'accéder à un poste client depuis lequel ce dernier s'est connecté et d'avoir activé la fonction d'identification unique (SSO, Single Sign-On) sur le serveur vulnérable ;
- la seconde réside dans le traitement des requêtes des utilisateurs authentifiés. Elle permet à un utilisateur malveillant ayant des informations de connexion valides de prendre le contrôle du serveur vulnérable, à distance.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows Server 2003 avec ADFS activ\u00e9, toutes \u00e9ditions, (Windows Server 2003 R2) ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows Server 2008, toutes \u00e9ditions.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans ADFS (Active Directory Federation\nService) ont \u00e9t\u00e9 publi\u00e9es\u00a0:\n\n- la premi\u00e8re permet \u00e0 un utilisateur malveillant d\u0027usurper l\u0027identit\u00e9\n d\u0027un utilisateur l\u00e9gitime, sous r\u00e9serve d\u0027acc\u00e9der \u00e0 un poste client\n depuis lequel ce dernier s\u0027est connect\u00e9 et d\u0027avoir activ\u00e9 la\n fonction d\u0027identification unique (SSO, Single Sign-On) sur le\n serveur vuln\u00e9rable ;\n- la seconde r\u00e9side dans le traitement des requ\u00eates des utilisateurs\n authentifi\u00e9s. Elle permet \u00e0 un utilisateur malveillant ayant des\n informations de connexion valides de prendre le contr\u00f4le du serveur\n vuln\u00e9rable, \u00e0 distance.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-2509",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2509"
},
{
"name": "CVE-2009-2508",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-2508"
}
],
"initial_release_date": "2009-12-09T00:00:00",
"last_revision_date": "2009-12-09T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-070 du 08 d\u00e9cembre 2009 :",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS09-070.mspx"
},
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-070 du 08 d\u00e9cembre 2009 :",
"url": "http://www.microsoft.com/france/technet/security/Bulletin/MS09-070.mspx"
}
],
"reference": "CERTA-2009-AVI-536",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-12-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans ADFS (\u003cspan class=\"textit\"\u003eActive\nDirectory Federation Service\u003c/span\u003e) ont \u00e9t\u00e9 publi\u00e9es. La plus\nimportante permet \u00e0 un utilisateur malveillant d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Microsoft ADFS",
"vendor_advisories": []
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…