Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-348

[MS/Index Server] Schwachstellen im Index Server 2.0 und Index Service
(2001-05-11 11:57:45+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/MS01-025.asp

Der Microsoft Index Server 2.0 (Bestandteil des Windows NT 4.0 Option Pack) enthält einen buffer overflow bug wodurch ein Angreifer beliebigen Programmcode auf dem betoffenen System mit lokalen System-Privilegien ausführen kann. Ferner besitzt sowohl der Index Server 2.0 als auch der Indexing Service unter Windows 2000 eine Schwachstelle womit beliebige Dateien auf dem Server ausgelesen werden können.

Betroffene Systeme

Typ der Verwundbarkeit
buffer overflow bug

Beschreibung
Der Microsoft Index Server 2.0 (Bestandteil des Windows NT 4.0 Option Pack) besitzt einen buffer overflow bug wodurch ein Angreifer beliebigen Programmcode auf dem betoffenen System mit lokalen System-Privilegien ausführen könnte. Zur Ausnutzung dieser Schwachstelle müsste sich ein Angreifer am Server authentifizieren und eine NetBIOS Verbindung erstellen können. Der Indexing Service unter Windows 2000 ist von dieser Schwachstelle nicht betoffen.

Durch eine Schwachstelle im Index Server 2.0 und im Indexing Service unter Windows 2000 kann ein Angreifer beliebige Dateien auf dem betroffenen Webserver (auf dem selben logischen Laufwerk auf dem sich das root-Verzeichnis des Webservers befindet) auslesen. Es handelt sich hierbei um eine neue Variante der im Microsoft Security Bulletin (MS00-006) (Patch Available for "Malformed Hit-Highlighting Argument" Vulnerability) beschriebenen Schwachstelle.

Gefahrenpotential
sehr hoch (für den buffer overflow bug im Index Server 2.0)
hoch (für die neue Variante der Malformed Hit-Highlighting Schwachstelle)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Gegenmaßnahmen
Microsoft stellt Patches zur Behebung dieser Schwachstellen zur Verfügung:

Eine tabellarische Übersicht der Microsoft Windows 2000 Security Patches mit Links zu dem Mirror der Security Patches auf dem ftp-Server der Universität Stuttgart finden sie hier.

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=348