CERTA-2000-AVI-037

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité permet à un utilisateur mal intentionné, en corrompant une machine locale, de l'empêcher de participer à un réseau. Si cette vulnérabilité est exploitée sur un contrôleur de domaine, toute l'architecture du réseau peut être perturbée.

Description

La politique de sécurité locale sous Windows 2000 est un ensemble d'informations qui encapsule tous les aspects de sécurité sur la machine locale. Elle définit les utilisateurs, les groupes, les droits et les permissions. Par conception les utilisateurs non privilégiés ne peuvent pas effectuer des changements dans cette configuration.

Cependant une vulnérabilité existe dans la politique de sécurité locale. Un poste de travail ou un serveur de domaine peut être corrompu par un utilisateur ( même non authentifié au domaine ) par le biais d'une commande RPC ( Remote Procedure Call ).

Solution

Appliquer le service Pack 1 pour windows 2000 (version US):

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24019
None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows 2000 Professional ;
Microsoft Windows Microsoft Windows 2000 Advanced Server.
Microsoft Windows Microsoft Windows 2000 Server ;
References
Bulletin de sécurité Microsoft None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows 2000 Professional ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Advanced Server.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLa politique de s\u00e9curit\u00e9 locale sous Windows 2000 est un ensemble\nd\u0027informations qui encapsule tous les aspects de s\u00e9curit\u00e9 sur la machine\nlocale. Elle d\u00e9finit les utilisateurs, les groupes, les droits et les\npermissions. Par conception les utilisateurs non privil\u00e9gi\u00e9s ne peuvent\npas effectuer des changements dans cette configuration.\n\nCependant une vuln\u00e9rabilit\u00e9 existe dans la politique de s\u00e9curit\u00e9 locale.\nUn poste de travail ou un serveur de domaine peut \u00eatre corrompu par un\nutilisateur ( m\u00eame non authentifi\u00e9 au domaine ) par le biais d\u0027une\ncommande RPC ( Remote Procedure Call ).\n\n## Solution\n\nAppliquer le service Pack 1 pour windows 2000 (version US):\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24019\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2000-AVI-037",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-08-29T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9, en corrompant\nune machine locale, de l\u0027emp\u00eacher de participer \u00e0 un r\u00e9seau. Si cette\nvuln\u00e9rabilit\u00e9 est exploit\u00e9e sur un contr\u00f4leur de domaine, toute\nl\u0027architecture du r\u00e9seau peut \u00eatre perturb\u00e9e.\n",
  "title": "Vuln\u00e9rabilit\u00e9 sous Windows 2000 dans la politique de s\u00e9curit\u00e9 locale",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS00-062.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…