CERTA-2000-AVI-004

Vulnerability from certfr_avis - Published: - Updated:

Deux vulnérabilités ont été découvertes dans le protocole de l'« explorateur d'ordinateurs » (computer browser protocol), utilisé par exemple par le « voisinage réseau ».

Ces vulnérabilités permettent à un utilisateur mal intentionné de rendre invisible tout un sous-réseau aux explorateurs d'ordinateurs voire de permettre des dénis de services.

Description

L'explorateur permet à un serveur d'identifier dans un réseau les machines sous windows (ou utilisant Samba) et les ressources qu'elles partagent.

La première vulnérabilité affecte les systèmes Windows NT et Windows 2000 et permet à un utilisateur mal intentionné de couper la fonction « explorateur d'ordinateurs » du maître explorateur du sous-réseau dans lequel il se trouve. Il peut aussi promouvoir sa propre machine au rang de « maître explorateur » . Ces actions ont pour conséquence de rendre invisible dans « l'explorateur d'ordinateur » de windows tous les ordinateurs de son sous-réseau, ainsi que toutes les ressources partagées par ces machines.

La seconde vulnérabilité ne touche que les systèmes sous Windows NT et permet à un utilisateur mal intentionné de surcharger le trafic réseau en fausses annonces, ce qui cause des problèmes dans les tables du « maître explorateur », et peut ralentir ou bloquer d'autres services par la diminution de la bande passante.

Solution

Microsoft met à disposition un correctif concernant ces vulnérabilités de l'explorateur d'ordinateurs sous Windows NT 4.0 et 2000 (Versions US) aux adresses suivantes :

  • Windows NT 4.0 Workstation, Server, et Server, Enterprise Edition :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21397
    
  • Windows 2000 :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21298
    
None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows NT 4.0 ;
Microsoft Windows Microsoft Windows 2000.

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows NT 4.0 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nL\u0027explorateur permet \u00e0 un serveur d\u0027identifier dans un r\u00e9seau les\nmachines sous windows (ou utilisant Samba) et les ressources qu\u0027elles\npartagent.\n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 affecte les syst\u00e8mes Windows NT et Windows\n2000 et permet \u00e0 un utilisateur mal intentionn\u00e9 de couper la fonction \u00ab\nexplorateur d\u0027ordinateurs \u00bb du ma\u00eetre explorateur du sous-r\u00e9seau dans\nlequel il se trouve. Il peut aussi promouvoir sa propre machine au rang\nde \u00ab ma\u00eetre explorateur \u00bb . Ces actions ont pour cons\u00e9quence de rendre\ninvisible dans \u00ab l\u0027explorateur d\u0027ordinateur \u00bb de windows tous les\nordinateurs de son sous-r\u00e9seau, ainsi que toutes les ressources\npartag\u00e9es par ces machines.\n\nLa seconde vuln\u00e9rabilit\u00e9 ne touche que les syst\u00e8mes sous Windows NT et\npermet \u00e0 un utilisateur mal intentionn\u00e9 de surcharger le trafic r\u00e9seau\nen fausses annonces, ce qui cause des probl\u00e8mes dans les tables du \u00ab\nma\u00eetre explorateur \u00bb, et peut ralentir ou bloquer d\u0027autres services par\nla diminution de la bande passante.\n\n## Solution\n\nMicrosoft met \u00e0 disposition un correctif concernant ces vuln\u00e9rabilit\u00e9s\nde l\u0027explorateur d\u0027ordinateurs sous Windows NT 4.0 et 2000 (Versions US)\naux adresses suivantes :\n\n-   Windows NT 4.0 Workstation, Server, et Server, Enterprise Edition :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21397\n\n-   Windows 2000 :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=21298\n",
  "cves": [],
  "links": [
    {
      "title": "Article de la Knowledge Base - Q262694 - de Microsoft \u00e0    propos des vuln\u00e9rabilit\u00e9s de l\u0027explorateur d\u0027ordinateurs sur le    r\u00e9seau Windows      \n.",
      "url": "http://www.microsoft.com/technet/support/kb.asp?ID=262694"
    },
    {
      "title": "FAQ concernant le bulletin MS00-036 de Microsoft      \n.",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-036.asp"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS00-036 du 25 mai 2000      \n.",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-036.asp"
    },
    {
      "title": "Article de la Knowledge Base - Q263307 - de Microsoft \u00e0    propos des vuln\u00e9rabilit\u00e9s de l\u0027explorateur d\u0027ordinateurs sur le    r\u00e9seau Windows",
      "url": "http://www.microsoft.com/technet/support/kb.asp?ID=263307"
    }
  ],
  "reference": "CERTA-2000-AVI-004",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-05-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le protocole de l\u0027\u00ab\nexplorateur d\u0027ordinateurs \u00bb (computer browser protocol), utilis\u00e9 par\nexemple par le \u00ab voisinage r\u00e9seau \u00bb.\n\nCes vuln\u00e9rabilit\u00e9s permettent \u00e0 un utilisateur mal intentionn\u00e9 de rendre\ninvisible tout un sous-r\u00e9seau aux explorateurs d\u0027ordinateurs voire de\npermettre des d\u00e9nis de services.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le protocole du service explorateur d\u0027ordinateurs sous Windows NT et Windows 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "CERT IST",
      "url": null
    },
    {
      "published_at": null,
      "title": "Avis CA-2000-06 du CERT/CC Microsoft Security Bulletins",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…