CERTA-2007-AVI-490
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été identifiée dans la génération des identifiants de transaction DNS. Cette dernière pourrait être exploitée par une personne malveillante pour répondre à une requête DNS d'un système vulnérable, afin de rediriger la victime vers une autre adresse que celle retournée par le serveur DNS légitime.
Description
Une vulnérabilité a été identifiée dans la méthode de génération des identifiants de transaction DNS. Ce procédé n'est pas complètement aléatoire, et pourrait permettre à une personne malveillante de prédire certaines valeurs de ces identifiants.
Cette personne pourrait alors utiliser un outil cherchant à répondre à une requête DNS d'un système vulnérable, afin de rediriger la victime vers une autre adresse (IP) que celle retournée par le serveur DNS légitime. Cette nouvelle adresse peut correspondre à un site de phishing ou contenant des codes malveillants par exemple.
Solution
Se référer au bulletin de sécurité MS07-062 de Microsoft pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows Server 2003 x64 Edition Service Pack 2 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 x64 Edition ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 Service Pack 1 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 Service Pack 2 ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Server Service Pack 4 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 avec SP1 et SP2 pour systèmes Itanium. |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 x64 Edition ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 Service Pack 1 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 Service Pack 2 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Server Service Pack 4 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 avec SP1 et SP2 pour syst\u00e8mes Itanium.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la m\u00e9thode de g\u00e9n\u00e9ration des\nidentifiants de transaction DNS. Ce proc\u00e9d\u00e9 n\u0027est pas compl\u00e8tement\nal\u00e9atoire, et pourrait permettre \u00e0 une personne malveillante de pr\u00e9dire\ncertaines valeurs de ces identifiants.\n\nCette personne pourrait alors utiliser un outil cherchant \u00e0 r\u00e9pondre \u00e0\nune requ\u00eate DNS d\u0027un syst\u00e8me vuln\u00e9rable, afin de rediriger la victime\nvers une autre adresse (IP) que celle retourn\u00e9e par le serveur DNS\nl\u00e9gitime. Cette nouvelle adresse peut correspondre \u00e0 un site de phishing\nou contenant des codes malveillants par exemple.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS07-062 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2007-3898",
"url": "https://www.cve.org/CVERecord?id=CVE-2007-3898"
}
],
"links": [],
"reference": "CERTA-2007-AVI-490",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2007-11-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la g\u00e9n\u00e9ration des identifiants\nde transaction DNS. Cette derni\u00e8re pourrait \u00eatre exploit\u00e9e par une\npersonne malveillante pour r\u00e9pondre \u00e0 une requ\u00eate DNS d\u0027un syst\u00e8me\nvuln\u00e9rable, afin de rediriger la victime vers une autre adresse que\ncelle retourn\u00e9e par le serveur DNS l\u00e9gitime.\n",
"title": "Vuln\u00e9rabilit\u00e9 du serveur DNS de Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS07-062 du 13 novembre 2007",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS07-062.mspx"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.