{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Microsoft SQL Server 7.0 et 2000.</P>","content":"## Description\n\nDe nombreuses vuln\u00e9rabilit\u00e9s de MSSQL Server permettent \u00e0 un utilisateur\nmal intentionn\u00e9 de prendre le contr\u00f4le de la base de donn\u00e9es, ou du\nsyst\u00e8me.\n\n-   Un d\u00e9bordement de m\u00e9moire dans la proc\u00e9dure de chiffrement des\n    donn\u00e9es d'authentification de MSSQL Server 2000 permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d'obtenir le contr\u00f4le de la base de\n    donn\u00e9es, voire du serveur dans son ensemble selon la configuration\n    du compte d'administration (sa).\n-   Un autre d\u00e9bordement de m\u00e9moire dans la proc\u00e9dure d'insertion de\n    donn\u00e9es dans les tables SQL sous MSSQL Server 2000 permet \u00e0 un\n    utilisateur mal intentionn\u00e9 de prendre le contr\u00f4le de la base de\n    donn\u00e9es voire du serveur dans son int\u00e9gralit\u00e9.\n-   Une mauvaise configuration des permissions sur les cl\u00e9s de la base\n    de registre concernant le compte d'administration (sa) de MSQL\n    Server 2000 permet \u00e0 un utilisateur mal intentionn\u00e9 d'obtenir des\n    privil\u00e8ges plus \u00e9lev\u00e9s que ceux qui lui ont \u00e9t\u00e9 attribu\u00e9s par\n    l'administrateur. Il peut obtenir les privil\u00e8ges du syst\u00e8me\n    d'exploitation lui-m\u00eame.\n-   Lors de l'installation de MSSQL Server 7.0 ou MSDE 1.0 (Microsoft\n    Data Engine) ou de MSSQL Server 2000 certaines informations\n    concernant le compte de l'administrateur de serveur (sa), dont son\n    mot de passe, sont stock\u00e9es (parfois en clair) dans un fichier\n    temporaire situ\u00e9 dans un r\u00e9pertoire accessible \u00e0 n'importe quel\n    utilisateur. Ce fichier n'est pas supprim\u00e9 apr\u00e8s l'installation.\n-   Toujours lors de l'installation de MSSQL Server 7.0 ou MSDE 1.0\n    (Microsoft Data Engine) ou de MSSQL Server 2000, un fichier journal\n    est cr\u00e9\u00e9 et contient lui aussi les mots de passe entr\u00e9s dans le\n    fichier de configuration.\n\nNota : Dans la plupart des cas, pour exploiter ces vuln\u00e9rabilit\u00e9s, il\nfaut pouvoir se connecter \u00e0 la machine en local. Il n'est pas recommand\u00e9\nde laisser des utilisateurs, m\u00eame sans privil\u00e8ge, se connecter\nlocalement sur un serveur.\n\n## Solution\n\nConsulter les deux bulletins de s\u00e9curit\u00e9 Microsoft (voir paragraphe\ndocumentation) pour connaitre la disponibilit\u00e9 des diff\u00e9rents correctifs\nselon les version et les vuln\u00e9rabilit\u00e9s de MSSQL Server.\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-145","revisions":[{"description":"version initiale.","revision_date":"2002-07-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Plusieurs d\u00e9bordements de m\u00e9moire permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de prendre le contr\u00f4le de la base de donn\u00e9es SQL ou du\nsyst\u00e8me.\n\nIl est aussi possible d'obtenir des privil\u00e8ges \u00e9lev\u00e9s au moyen d'une cl\u00e9\nde la base de registre.\n\nEnfin, il est possible de retrouver le mot de passe de l'administrateur\ndu serveur (compte sa) pendant et apr\u00e8s une installation ou une mise \u00e0\njour de MSSQL. Dans certains cas le compte sa peut \u00eatre le compte de\nl'administrateur du domaine.\n","title":"Multiples vuln\u00e9rabilit\u00e9s dans Microsoft SQL Server","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 MS02-035 de Microsoft","url":"http://www.microsoft.com/technet/security/bulletin/ms02-035.asp"},{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 MS02-034 de Microsoft","url":"http://www.microsoft.com/technet/security/bulletin/ms02-034.asp"}]}
