{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Microsoft Windows 2000 Advanced Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Microsoft Windows 2000 Datacenter Server.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne extension ISAPI (IPP : Internet Printing Protocol) permet de\ncontr\u00f4ler via des requ\u00eates HTTP les travaux d'impression. Cette\nextension est install\u00e9e par d\u00e9faut sur les serveurs Microsoft Server\n2000.\n\nUn utilisateur mal intentionn\u00e9, par le biais d'une requ\u00eate HTTP\njudicieusement compos\u00e9e, peut provoquer un d\u00e9bordement de la m\u00e9moire\ntampon de ce module dans le but de prendre le contr\u00f4le complet du\nserveur cible. N'importe quelle action peut alors \u00eatre effectu\u00e9e sur le\nserveur y compris l'installation de nouveaux programmes, la modification\ndes pages HTTP ou la suppression de fichiers de donn\u00e9es.\n\nLe protocole IPP fonctionnant sur le principe d'une interface HTTP, cet\nexploit peut \u00eatre effectu\u00e9 malgr\u00e9 la pr\u00e9sence d'un garde barri\u00e8re car\nseul le port 80 (HTTP) ou 443 (HTTPS) est sollicit\u00e9.\n\nMicrosoft reconnait la gravit\u00e9 de cette vuln\u00e9rabilit\u00e9 et pr\u00e9conise de\nmettre son syst\u00e8me \u00e0 jour tr\u00e8s rapidement.\n\n## Contournement provisoire\n\nD\u00e9sactiver la fonction IPP dans l'extension ISAPI.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft :\n\n-   Microsoft Windows 2000 Server et Microsoft Windows 2000 Advanced\n    Server :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29321\n\n-   Concernant Microsoft Windows 2000 Datacenter Server, Microsoft\n    pr\u00e9conise de prendre contact avec le fournisseur du serveur afin de\n    conna\u00eetre les solutions \u00e0 apporter.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft :","url":"http://www.microsoft.com/technet/security/bulletin/MS01-023.asp"}],"reference":"CERTA-2001-AVI-048","revisions":[{"description":"version initiale.","revision_date":"2001-05-02T00:00:00.000000"}],"risks":[{"description":"Compromissions des donn\u00e9es"},{"description":"Ex\u00e9cution de code arbitraire"},{"description":"Prise de contr\u00f4le d'un serveur"}],"summary":"Un d\u00e9bordement de m\u00e9moire tampon dans une extension ISAPI permet \u00e0 un\nutilisateur mal intentionn\u00e9 de prendre le contr\u00f4le \u00e0 distance d'un\nserveur IIS 5.0.\n","title":"Vuln\u00e9rabilit\u00e9 dans Microsoft IIS 5.0","vendor_advisories":[{"published_at":null,"title":"Bulletin Microsoft MS01-023","url":null}]}
