{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Toute machine utilisant Microsoft SQL Server 7.0.","product":{"name":"N/A","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":"","content":"## Description\n\nDans une base de donn\u00e9e SQL, tout membre du groupe Sysadmin de la base\nde donn\u00e9es, est un utilisateur particulier appel\u00e9 Op\u00e9rateur de Base de\nDonn\u00e9es (DBO : Database Operator).\n\nLorsqu'une proc\u00e9dure catalogu\u00e9e temporaire appelle une proc\u00e9dure\ncatalogu\u00e9e dont le propri\u00e9taire est DBO, la v\u00e9rification des permissions\nqui devrait avoir lieu est omise. Un utilisateur authentifi\u00e9 du serveur\nSQL peut cr\u00e9er de telle proc\u00e9dures temporaires. Ceci permet \u00e0 un\nutilisateur authentifi\u00e9 mal intentionn\u00e9 d'ex\u00e9cuter n'importe quelle\nproc\u00e9dure appartenant au DBO\n\nSi une base de donn\u00e9e du serveur SQL appartient au compte \u00ab\nadministrateur syst\u00e8me \u00bb , cela permet \u00e0 un utilisateur mal intentionn\u00e9\nd'utiliser les fonctions d'administration du serveur.\n\nIl faut donc, pour cela, que les conditions suivantes soient r\u00e9unies :\n\n-   Le propri\u00e9taire de la base de donn\u00e9es doit \u00eatre le compte\n    administrateur syst\u00e8me de la machine ;\n-   Le propri\u00e9taire de la proc\u00e9dure catalogu\u00e9e doit \u00eatre DBO ;\n-   L'utilisateur mal intentionn\u00e9 doit avoir un acc\u00e8s \u00e0 la base de\n    donn\u00e9es, et doit pouvoir s'authentifier sur le serveur SQL.\n\n## Contournement provisoire\n\nV\u00e9rifiez que le propri\u00e9taire de vos bases de donn\u00e9es n'est jamais\nl'administrateur du syst\u00e8me. Si l'une des bases de donn\u00e9es appartient \u00e0\nl'administrateur syst\u00e8me, changez le propri\u00e9taire imm\u00e9diatement. Elle\ndoit appartenir au compte d'un utilisateur sans privil\u00e8ge\nd'administration de Windows. On doit alors donner les droits du DBO \u00e0\ncet utilisateur.\n\n## Solution\n\nMicrosoft recommande d'appliquer le correctifs suivant dans tous les cas\n:\n\n-   Pour les syst\u00e8me Intel :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22470\n\n-   Pour les syst\u00e8mes alpha :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=22469\n\nNota : Ces correctifs ne peuvent \u00eatre install\u00e9s que si vous avez\nappliqu\u00e9 le Service Pack 2 \u00e0 votre serveur SQL.\n","cves":[],"links":[{"title":"La Faq \u00e0 ce sujet :","url":"http://www.microsoft.com/technet/security/bulletin/fq00-048.asp"}],"reference":"CERTA-2000-AVI-013","revisions":[{"description":"version initiale.","revision_date":"2000-07-11T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Une \u00ab proc\u00e9dure catalogu\u00e9e \u00bb (ou proc\u00e9dure m\u00e9moris\u00e9e) est un ensemble\nd'instructions SQL pr\u00e9compil\u00e9es enregistr\u00e9 dans le dictionnaire d'une\nbase de donn\u00e9es SQL sur un serveur. Elles sont ex\u00e9cut\u00e9es par une\napplication via un appel de proc\u00e9dure (<span class=\"textit\">Remote\nProcedure Call</span>).\n\nUne vuln\u00e9rabilit\u00e9 de Microsoft SQL server 7.0 permet \u00e0 un utilisateur\nmal intentionn\u00e9 d'ex\u00e9cuter des \u00ab proc\u00e9dures catalogu\u00e9es \u00bb auxquelles il\nn'a normalement pas acc\u00e8s.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft SQL Serveur","vendor_advisories":[{"published_at":"2000-07-11","title":"Bulletin de s\u00e9curit\u00e9 Microsoft","url":"http://www.microsoft.com/technet/security/bulletin/MS00-048.asp"},{"published_at":"2000-07-11","title":"Sites web Security Bugware et SecurityFocus","url":"None"}]}
