CERTA-2000-AVI-055
Vulnerability from certfr_avis - Published: - Updated:
Dans les systèmes d'exploitation Microsoft, les moyens de communication entre les processus élémentaires et les programmes d'une même machine sont fournis par les LPC (Local Procedure Call).
Plusieurs vulnérabilités ont été découvertes dans ces mécanismes :
- Deux vulnérabilités ouvrent un accès aux privilèges administrateur ;
- Deux vulnérabilités ouvrent un déni de service.
Description
4.1 Accès aux privilèges l'administrateur en local
Chaque processus possédant différents privilèges, un utilisateur mal intentionné peut leurrer, en modifiant ou en créant un processus, un processus privilégié afin de récupérer des droits d'accès supérieurs.
4.2 Déni de service
Un utilisateur mal intentionné peut, par le biais de nombreuses requêtes LPC malformées, entraîner un déni de service de la machine locale par épuisement de la mémoire disponible.
4.3 Remarque
Les LPC sont uniquement utilisées en local. De ce fait aucune exploitation de ces vulnérabilités ne peut être effectuée à distance.
Solution
Correctif pour Windows NT 4.0 Workstation, Server et Server Entreprise Edition (VERSION US) :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24650
Nota : Les correctifs pour Windows NT4 Server et Terminal Server Edition ne sont pas disponibles.
Correctif pour Windows 2000 (VERSION US) :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24649
None
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows 2000.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows NT 4.0 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n## 4.1 Acc\u00e8s aux privil\u00e8ges l\u0027administrateur en local\n\nChaque processus poss\u00e9dant diff\u00e9rents privil\u00e8ges, un utilisateur mal\nintentionn\u00e9 peut leurrer, en modifiant ou en cr\u00e9ant un processus, un\nprocessus privil\u00e9gi\u00e9 afin de r\u00e9cup\u00e9rer des droits d\u0027acc\u00e8s sup\u00e9rieurs.\n\n## 4.2 D\u00e9ni de service\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais de nombreuses requ\u00eates\nLPC malform\u00e9es, entra\u00eener un d\u00e9ni de service de la machine locale par\n\u00e9puisement de la m\u00e9moire disponible.\n\n## 4.3 Remarque\n\nLes LPC sont uniquement utilis\u00e9es en local. De ce fait aucune\nexploitation de ces vuln\u00e9rabilit\u00e9s ne peut \u00eatre effectu\u00e9e \u00e0 distance.\n\n## Solution\n\nCorrectif pour Windows NT 4.0 Workstation, Server et Server Entreprise\nEdition (VERSION US) :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24650\n\nNota : Les correctifs pour Windows NT4 Server et Terminal Server Edition\nne sont pas disponibles. \n \n\nCorrectif pour Windows 2000 (VERSION US) :\n\n http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24649\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/ms00-070.asp"
}
],
"reference": "CERTA-2000-AVI-055",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2000-10-04T00:00:00.000000"
}
],
"risks": [
{
"description": "Acc\u00e8s aux privil\u00e8ges de l\u0027administrateur en local"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Dans les syst\u00e8mes d\u0027exploitation Microsoft, les moyens de communication\nentre les processus \u00e9l\u00e9mentaires et les programmes d\u0027une m\u00eame machine\nsont fournis par les LPC (Local Procedure Call).\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans ces m\u00e9canismes :\n\n- Deux vuln\u00e9rabilit\u00e9s ouvrent un acc\u00e8s aux privil\u00e8ges administrateur ;\n- Deux vuln\u00e9rabilit\u00e9s ouvrent un d\u00e9ni de service.\n",
"title": "Vuln\u00e9rabilit\u00e9s des LPC sous Windows 2000 et NT",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin s\u00e9curit\u00e9 Microsoft",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.