CERTA-2000-AVI-008
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité dans les mécanismes de sécurité de Windows 2000 a été découverte. Elle permet à un utilisateur mal intentionné d'obtenir, en accès local, des privilèges qui ne lui ont pas été attribués.
Description
Dans les mécanismes de sécurité de Windows 2000, des objets isolent les processus les uns des autres. Chaque « session » contient une ou plusieurs « stations » (windows station). Chaque station contient un ou plusieurs « bureaux » (desktop). Normalement, chaque processus n'a accès qu'à son propre bureau.
Dans la vulnérabilité découverte, il est permis à un processus d'accéder à des bureaux appartenant à un autre processus. Dès lors, un utilisateur mal intentionné, pourra accéder aux données des autres processus, tels que les mots de passes utilisés par le processus « winlogon ».
Nota : Windows 2000 Terminal Server n'est pas affecté par cette vulnérabilité, car chaque utilisateur est propriétaire de sa session.
Solution
Appliquer le correctif (version US) :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20836
None
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows 2000 Professional",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Advanced Server",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Server",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDans les m\u00e9canismes de s\u00e9curit\u00e9 de Windows 2000, des objets isolent les\nprocessus les uns des autres. Chaque \u00ab session \u00bb contient une ou\nplusieurs \u00ab stations \u00bb (windows station). Chaque station contient un ou\nplusieurs \u00ab bureaux \u00bb (desktop). Normalement, chaque processus n\u0027a acc\u00e8s\nqu\u0027\u00e0 son propre bureau.\n\nDans la vuln\u00e9rabilit\u00e9 d\u00e9couverte, il est permis \u00e0 un processus d\u0027acc\u00e9der\n\u00e0 des bureaux appartenant \u00e0 un autre processus. D\u00e8s lors, un utilisateur\nmal intentionn\u00e9, pourra acc\u00e9der aux donn\u00e9es des autres processus, tels\nque les mots de passes utilis\u00e9s par le processus \u00ab winlogon \u00bb. \n \n\nNota : Windows 2000 Terminal Server n\u0027est pas affect\u00e9 par cette\nvuln\u00e9rabilit\u00e9, car chaque utilisateur est propri\u00e9taire de sa session.\n\n## Solution\n\nAppliquer le correctif (version US) : \n \n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=20836\n",
"cves": [],
"links": [],
"reference": "CERTA-2000-AVI-008",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-06-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Perte de confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Compromission des mots de passe"
},
{
"description": "Contournement des m\u00e9canismes de s\u00e9curit\u00e9"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans les m\u00e9canismes de s\u00e9curit\u00e9 de Windows 2000 a \u00e9t\u00e9\nd\u00e9couverte. Elle permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027obtenir, en\nacc\u00e8s local, des privil\u00e8ges qui ne lui ont pas \u00e9t\u00e9 attribu\u00e9s.\n",
"title": "Vuln\u00e9rabilit\u00e9 sous Windows 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Microsoft security bulletin",
"url": null
},
{
"published_at": null,
"title": "CERT IST",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.