CERTA-2001-AVI-082
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans le serveur Terminal permet à un utilisateur distant mal intentionné d'épuiser les ressources de la machine cible.
Description
Le serveur de terminal permet de déporter un environnement sur une machine distante. Ce service utilise le port 3389/TCP.
Un utilisateur distant mal intentionné peut, par le biais de requêtes RDP (Remote Data Protocol) astucieusement composées, provoquer une fuite de mémoire sur la machine offrant ce service. Un nombre important de ces requêtes peut obliger un redémarrage du serveur.
Contournement provisoire
Bloquer le port 3389/TCP au niveau du garde barrière afin d'empêcher l'exécution de cette vulnérabilité depuis l'Internet.
Solution
Télécharger le correctif disponible sur le site Microsoft :
-
Microsoft Windows NT 4.0 Terminal Server Edition :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31615 -
Microsoft Windows 2000 :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30195 -
Microsoft Windows 2000 Datacenter Server :
Concernant Microsoft Windows 2000 Datacenter Server, Microsoft préconise de prendre contact avec le fournisseur du serveur afin de connaître les solutions à apporter.
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows NT 4.0 Terminal Server Edition ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Advanced Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Server ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Datacenter Server.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLe serveur de terminal permet de d\u00e9porter un environnement sur une\nmachine distante. Ce service utilise le port 3389/TCP.\n\nUn utilisateur distant mal intentionn\u00e9 peut, par le biais de requ\u00eates\nRDP (Remote Data Protocol) astucieusement compos\u00e9es, provoquer une fuite\nde m\u00e9moire sur la machine offrant ce service. Un nombre important de ces\nrequ\u00eates peut obliger un red\u00e9marrage du serveur.\n\n## Contournement provisoire\n\nBloquer le port 3389/TCP au niveau du garde barri\u00e8re afin d\u0027emp\u00eacher\nl\u0027ex\u00e9cution de cette vuln\u00e9rabilit\u00e9 depuis l\u0027Internet.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif disponible sur le site Microsoft :\n\n- Microsoft Windows NT 4.0 Terminal Server Edition :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=31615\n\n- Microsoft Windows 2000 :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30195\n\n- Microsoft Windows 2000 Datacenter Server :\n\n Concernant Microsoft Windows 2000 Datacenter Server, Microsoft\n pr\u00e9conise de prendre contact avec le fournisseur du serveur afin de\n conna\u00eetre les solutions \u00e0 apporter.\n",
"cves": [],
"links": [
{
"title": "Bulletin Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS01-040.asp"
}
],
"reference": "CERTA-2001-AVI-082",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-07-26T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le serveur Terminal permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027\u00e9puiser les ressources de la\nmachine cible.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans le serveur Terminal sous Windows NT et 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin Microsoft MS01-040",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.