CERTA-2000-AVI-070

Vulnerability from certfr_avis - Published: - Updated:

NT 4.0 Terminal Server est un serveur de terminal permettant à un poste client distant de disposer d'une machine virtuelle NT.

Un utilisateur mal intentionné peut provoquer à distance un débordement de pile sur un système Windows NT 4.0 Terminal Server, afin d'exécuter du code arbitraire.

Description

Sous Windows NT 4.0 Terminal Server, la procédure de connexion ne vérifie pas correctement certaines variables d'environnement transmises par le client. Un utilisateur mal intentionné peut fabriquer une requête provoquant un débordement de pile et exécuter du code arbitraire sur la machine cible.

Cette vulnérabilité permet d'ajouter, de modifier ou de changer les données sur le disque de la machine cible ainsi que la prise de contrôle du système avec les privilèges administrateur.

Nota : Il n'est pas nécessaire de réussir une authentification pour mettre en oeuvre cette vulnérabilité.

Contournement provisoire

Par défaut NT 4.0 Terminal Server ouvre le port tcp 3389.

Filtrer ce port au niveau du garde barrière, afin d'éviter une attaque provenant d'internet.

Solution

Correctif :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25565

Microsoft Windows NT 4.0 Terminal Server

Impacted products
Vendor Product Description
References
Bulletin de sécurité Microsoft None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Windows NT 4.0 Terminal Server\u003c/P\u003e",
  "content": "## Description\n\nSous Windows NT 4.0 Terminal Server, la proc\u00e9dure de connexion ne\nv\u00e9rifie pas correctement certaines variables d\u0027environnement transmises\npar le client. Un utilisateur mal intentionn\u00e9 peut fabriquer une requ\u00eate\nprovoquant un d\u00e9bordement de pile et ex\u00e9cuter du code arbitraire sur la\nmachine cible.\n\nCette vuln\u00e9rabilit\u00e9 permet d\u0027ajouter, de modifier ou de changer les\ndonn\u00e9es sur le disque de la machine cible ainsi que la prise de contr\u00f4le\ndu syst\u00e8me avec les privil\u00e8ges administrateur.  \n  \n\nNota : Il n\u0027est pas n\u00e9cessaire de r\u00e9ussir une authentification pour\nmettre en oeuvre cette vuln\u00e9rabilit\u00e9.\n\n## Contournement provisoire\n\nPar d\u00e9faut NT 4.0 Terminal Server ouvre le port tcp 3389.\n\nFiltrer ce port au niveau du garde barri\u00e8re, afin d\u0027\u00e9viter une attaque\nprovenant d\u0027internet.\n\n## Solution\n\nCorrectif :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25565\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2000-AVI-070",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-11-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Compromission des donn\u00e9es"
    }
  ],
  "summary": "NT 4.0 Terminal Server est un serveur de terminal permettant \u00e0 un poste\nclient distant de disposer d\u0027une machine virtuelle NT.\n\nUn utilisateur mal intentionn\u00e9 peut provoquer \u00e0 distance un d\u00e9bordement\nde pile sur un syst\u00e8me Windows NT 4.0 Terminal Server, afin d\u0027ex\u00e9cuter\ndu code arbitraire.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sous Microsoft Windows NT4.0 Terminal Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS00-087.ASP"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…