CERTA-2001-AVI-049

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur distant mal intentionné peut, par le biais de requêtes judicieusement composées, saturer un contrôleur de domaine Windows 2000.

Description

Un service employé par les contrôleurs de domaine de Windows 2000 contient une vulnérabilité au niveau de la gestion de la mémoire. Un utilisateur distant lançant toute une série de requêtes malformées sur les ports Kerberos peut entraîner une saturation de la mémoire. Dans ce cas le contrôleur de domaine ne peut plus assurer de nouvelles authentifications réseau (restriction aux authentifications locales) ou des requêtes au niveau de l'Active Directory.

Contournement provisoire

Le fait de bloquer les ports Kerberos 88 et 464 au niveau du garde barrière permet d'empêcher la réalisation de cet exploit depuis internet, le risque se limitant à une attaque interne.

Solution

Télécharger les correctifs sur le site Microsoft :

  • Microsoft Windows 2000 Server et Advanced Server :

    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29537
    
  • Concernant Microsoft Windows 2000 Datacenter Server, Microsoft préconise de prendre contact avec le fournisseur du serveur afin de connaître les solutions à apporter.

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows 2000 Datacenter.
Microsoft Windows Microsoft Windows 2000 Advanced Server ;
Microsoft Windows Microsoft Windows 2000 Server ;
References
Bulletin Microsoft MS01-024 None vendor-advisory
Bulletin Microsoft : - other

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows 2000 Datacenter.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Advanced Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUn service employ\u00e9 par les contr\u00f4leurs de domaine de Windows 2000\ncontient une vuln\u00e9rabilit\u00e9 au niveau de la gestion de la m\u00e9moire. Un\nutilisateur distant lan\u00e7ant toute une s\u00e9rie de requ\u00eates malform\u00e9es sur\nles ports Kerberos peut entra\u00eener une saturation de la m\u00e9moire. Dans ce\ncas le contr\u00f4leur de domaine ne peut plus assurer de nouvelles\nauthentifications r\u00e9seau (restriction aux authentifications locales) ou\ndes requ\u00eates au niveau de l\u0027Active Directory.\n\n## Contournement provisoire\n\nLe fait de bloquer les ports Kerberos 88 et 464 au niveau du garde\nbarri\u00e8re permet d\u0027emp\u00eacher la r\u00e9alisation de cet exploit depuis\ninternet, le risque se limitant \u00e0 une attaque interne.\n\n## Solution\n\nT\u00e9l\u00e9charger les correctifs sur le site Microsoft :\n\n-   Microsoft Windows 2000 Server et Advanced Server :\n\n        http://www.microsoft.com/Downloads/Release.asp?ReleaseID=29537\n\n-   Concernant Microsoft Windows 2000 Datacenter Server, Microsoft\n    pr\u00e9conise de prendre contact avec le fournisseur du serveur afin de\n    conna\u00eetre les solutions \u00e0 apporter.\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS01-024.asp"
    }
  ],
  "reference": "CERTA-2001-AVI-049",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-05-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur distant mal intentionn\u00e9 peut, par le biais de requ\u00eates\njudicieusement compos\u00e9es, saturer un contr\u00f4leur de domaine Windows 2000.\n",
  "title": "D\u00e9ni de service sur le contr\u00f4leur de domaine Windows 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin Microsoft MS01-024",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…