CERTA-2000-AVI-080

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut, par le biais de paquets TCP/IP malformés, provoquer un déni de service sur une machine distante.

Description

Une vulnérabilité à été découverte dans les systèmes NT4, 95, 98, 98SE et ME dans l'exploitation du protocole NetBIOS.

Une succession de paquets TCP/IP malformés peut entraîner un blocage temporaire ou complet des fonctionnalités réseau de la machine cible obligeant son redémarrage.

Cette vulnérabilité ne peut être exploitée que si le port 139 (NetBios session - Partage de ressources) est ouvert sur la machine cible.

Contournement provisoire

Il est possible de bloquer l'exploitation de cette vulnérabilité depuis Internet en stoppant le trafic NetBIOS à la périphérie du réseau interne.

Solution

Correctif pour NT4 :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25114

Solution pour Windows 95, 98 et Me :

Aucun correctif n'est proposé par Microsoft.

Il est uniquement recommandé de désactiver le partage de fichiers et d'imprimantes :

http://www.microsoft.com/technet/support/kb.asp?ID=199346

Bloquer les ports NetBIOS (135, 137 et 139) sur le pare-feu.

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows Millenium Edition ;
Microsoft Windows Microsoft NT 4 (Server, Terminal Server et Workstation).
Microsoft Windows Microsoft Windows 9x ;
References
Bulletin de sécurité Microsoft None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows Millenium Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft NT 4 (Server, Terminal Server et Workstation).",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 9x ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 \u00e0 \u00e9t\u00e9 d\u00e9couverte dans les syst\u00e8mes NT4, 95, 98, 98SE\net ME dans l\u0027exploitation du protocole NetBIOS.\n\nUne succession de paquets TCP/IP malform\u00e9s peut entra\u00eener un blocage\ntemporaire ou complet des fonctionnalit\u00e9s r\u00e9seau de la machine cible\nobligeant son red\u00e9marrage.\n\nCette vuln\u00e9rabilit\u00e9 ne peut \u00eatre exploit\u00e9e que si le port 139 (NetBios\nsession - Partage de ressources) est ouvert sur la machine cible.\n\n## Contournement provisoire\n\nIl est possible de bloquer l\u0027exploitation de cette vuln\u00e9rabilit\u00e9 depuis\nInternet en stoppant le trafic NetBIOS \u00e0 la p\u00e9riph\u00e9rie du r\u00e9seau\ninterne.\n\n## Solution\n\nCorrectif pour NT4 :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=25114\n\n  \n  \n\nSolution pour Windows 95, 98 et Me :\n\nAucun correctif n\u0027est propos\u00e9 par Microsoft.\n\nIl est uniquement recommand\u00e9 de d\u00e9sactiver le partage de fichiers et\nd\u0027imprimantes :\n\n    http://www.microsoft.com/technet/support/kb.asp?ID=199346\n\n  \n  \n\nBloquer les ports NetBIOS (135, 137 et 139) sur le pare-feu.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2000-AVI-080",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-12-01T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut, par le biais de paquets TCP/IP\nmalform\u00e9s, provoquer un d\u00e9ni de service sur une machine distante.\n",
  "title": "Vuln\u00e9rabilit\u00e9 NetBIOS sous Windows 9x, NT et Me",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms00-091.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…