CERTA-2002-AVI-185

Vulnerability from certfr_avis - Published: - Updated:

Un utilisateur mal intentionné peut utiliser un débordement de mémoire dans le gestionnaire des ressources partagées pour effectuer un déni de service, voire exécuter du code arbitraire.

Description

Network Share Provider est le gestionnaire de ressources partagées sous Windows. Il utilise un protocole appelé SMB (Server Message Block) et permet de partager des ressources telles que des fichiers, imprimantes, ports série, etc.

Un utilisateur mal intentionné peut effectuer un débordement de mémoire sur un serveur de ressources partagées au moyen d'une requête de client SMB habilement construite. Pour effectuer cette attaque l'utilisateur mal intentionné doit être un utilisateur authentifié ou bien utiliser le compte anonyme.

Contournement provisoire

  • Désactiver le compte anonyme du serveur (ceci n'empêche pas d'utiliser un compte utilisateur authentifié pour effectuer l'attaque).
  • Bloquer les ports 139/TCP et 445/TCP sur le garde-barrière pour empêcher les attaques provenant de l'extérieur du réseau.
  • Désactiver le serveur Lanman si le système n'est pas un serveur de ressources partagées.

Solution

Appliquer le correctif de Microsoft comme indiqué dans le bulletin de sécurité MS02-045 (voir paragraphe documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Windows NT 4.0 Workstation, Server et Terminal Server Edition ;
Microsoft Windows Windows XP Pro.
Microsoft Windows Windows 2000 Pro, Server et Advanced Server ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Windows NT 4.0 Workstation, Server et Terminal Server Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows XP Pro.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 2000 Pro, Server et Advanced Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nNetwork Share Provider est le gestionnaire de ressources partag\u00e9es sous\nWindows. Il utilise un protocole appel\u00e9 SMB (Server Message Block) et\npermet de partager des ressources telles que des fichiers, imprimantes,\nports s\u00e9rie, etc.\n\nUn utilisateur mal intentionn\u00e9 peut effectuer un d\u00e9bordement de m\u00e9moire\nsur un serveur de ressources partag\u00e9es au moyen d\u0027une requ\u00eate de client\nSMB habilement construite. Pour effectuer cette attaque l\u0027utilisateur\nmal intentionn\u00e9 doit \u00eatre un utilisateur authentifi\u00e9 ou bien utiliser le\ncompte anonyme.\n\n## Contournement provisoire\n\n-   D\u00e9sactiver le compte anonyme du serveur (ceci n\u0027emp\u00eache pas\n    d\u0027utiliser un compte utilisateur authentifi\u00e9 pour effectuer\n    l\u0027attaque).\n-   Bloquer les ports 139/TCP et 445/TCP sur le garde-barri\u00e8re pour\n    emp\u00eacher les attaques provenant de l\u0027ext\u00e9rieur du r\u00e9seau.\n-   D\u00e9sactiver le serveur Lanman si le syst\u00e8me n\u0027est pas un serveur de\n    ressources partag\u00e9es.\n\n## Solution\n\nAppliquer le correctif de Microsoft comme indiqu\u00e9 dans le bulletin de\ns\u00e9curit\u00e9 MS02-045 (voir paragraphe documentation).\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2002-AVI-185",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-08-23T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 peut utiliser un d\u00e9bordement de m\u00e9moire\ndans le gestionnaire des ressources partag\u00e9es pour effectuer un d\u00e9ni de\nservice, voire ex\u00e9cuter du code arbitraire.\n",
  "title": "D\u00e9bordement de m\u00e9moire dans le gestionnaire de ressources partag\u00e9es sous Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 MS02-045 de Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms02-045.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…