CERTA-2000-AVI-023
Vulnerability from certfr_avis - Published: - Updated:
Service control Manager (SMC) est un outil de Windows 2000 permettant d'administrer les services de la machine : création, modification, etc.
Une vulnérabilité liée à la façon dont est gérée l'initialisation d'un service y a été découverte.
Description
Lors de la préparation de l'environnement de démarrage d'un service, sous Windows 2000, le SMC utilise une mémoire « pipe » à laquelle elle donne un nom pour permettre le dialogue entre deux processus parents. Le nom de cette mémoire « pipe » est prévisible.
Un utilisateur local mal intentionné peut alors créer cette zone mémoire avant l'initialisation du SMC, voire même, de l'allouer à un processus malicieux, ce qui lui permettrait d'interagir avec le service dans son contexte, et d'obtenir ainsi des privilèges auxquels il n'a pas le droit, même ceux de l'administrateur de la machine.
Solution
Appliquer le correctif ci dessous :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23432
Windows 2000.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eWindows 2000.\u003c/P\u003e",
"content": "## Description\n\nLors de la pr\u00e9paration de l\u0027environnement de d\u00e9marrage d\u0027un service,\nsous Windows 2000, le SMC utilise une m\u00e9moire \u00ab pipe \u00bb \u00e0 laquelle elle\ndonne un nom pour permettre le dialogue entre deux processus parents. Le\nnom de cette m\u00e9moire \u00ab pipe \u00bb est pr\u00e9visible.\n\nUn utilisateur local mal intentionn\u00e9 peut alors cr\u00e9er cette zone m\u00e9moire\navant l\u0027initialisation du SMC, voire m\u00eame, de l\u0027allouer \u00e0 un processus\nmalicieux, ce qui lui permettrait d\u0027interagir avec le service dans son\ncontexte, et d\u0027obtenir ainsi des privil\u00e8ges auxquels il n\u0027a pas le\ndroit, m\u00eame ceux de l\u0027administrateur de la machine.\n\n## Solution\n\nAppliquer le correctif ci dessous :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23432\n",
"cves": [],
"links": [
{
"title": "La FAQ de Microsoft au sujet de ce bulletin :",
"url": "http://www.microsoft.com/technet/security/bulletin/fq00-053.asp"
},
{
"title": "L\u0027article de la base de connaissance concernant ce bulletin :",
"url": "http://www.microsoft.com/technet/support/kb.asp?269523"
},
{
"title": "Le bulletin de s\u00e9curit\u00e9 Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms00-053.asp"
}
],
"reference": "CERTA-2000-AVI-023",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-08-07T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire, modification et usurpation de privil\u00e8ges en local"
}
],
"summary": "Service control Manager (SMC) est un outil de Windows 2000 permettant\nd\u0027administrer les services de la machine : cr\u00e9ation, modification, etc.\n\nUne vuln\u00e9rabilit\u00e9 li\u00e9e \u00e0 la fa\u00e7on dont est g\u00e9r\u00e9e l\u0027initialisation d\u0027un\nservice y a \u00e9t\u00e9 d\u00e9couverte.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le \u00ab Service Control Manager \u00bb de Windows 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de S\u00e9curit\u00e9 Microsoft",
"url": null
},
{
"published_at": null,
"title": "Avis du CERT IST",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.