CERTA-2001-AVI-122

Vulnerability from certfr_avis - Published: - Updated:

Il est possible d'arrêter à distance le service MetaFrame.

Description

MetaFrame est un complément de Microsoft Terminal Server pour Windows, il permet notamment l'exécution d'applications centralisées depuis n'importe quel type de client.

Un utilisateur mal intentionné peut bloquer le service MetaFrame, puis la machine, en initiant une multitude de connections au serveur.

Contournement provisoire

Le garde-barrière doit bloquer les ports NetBios (135,137 et 139 en TCP et UDP) ainsi que le port utilisé par MetaFrame (Port 1494/TCP, ICA) pour éviter ce type d'attaque en provenance d'Internet.

Solution

Télécharger et appliquer le correctif de Citrix selon la version :

  • MetaFrame 1.8 Service Pack 3
    • pour Windows NT 4.0 Terminal Server version anglaise : ME183T012
    • pour Windows 2000 en version anglaise : ME183W018
  • MetaFrame XP Service Pack 1/Feature Pack 1 : le correctif n'est pas encore disponible.

Sur le site de Citrix :

http://www.citrix.com/support/

Tous les systèmes équipés de Citrix MetaFrame :

  • version 1.8 avec le Service Pack 3 ;
  • version XP.
Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eTous les syst\u00e8mes \u00e9quip\u00e9s de Citrix MetaFrame :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eversion 1.8 avec le Service Pack 3 ;\u003c/LI\u003e    \u003cLI\u003eversion XP.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nMetaFrame est un compl\u00e9ment de Microsoft Terminal Server pour Windows,\nil permet notamment l\u0027ex\u00e9cution d\u0027applications centralis\u00e9es depuis\nn\u0027importe quel type de client.\n\nUn utilisateur mal intentionn\u00e9 peut bloquer le service MetaFrame, puis\nla machine, en initiant une multitude de connections au serveur.\n\n## Contournement provisoire\n\nLe garde-barri\u00e8re doit bloquer les ports NetBios (135,137 et 139 en TCP\net UDP) ainsi que le port utilis\u00e9 par MetaFrame (Port 1494/TCP, ICA)\npour \u00e9viter ce type d\u0027attaque en provenance d\u0027Internet.\n\n## Solution\n\nT\u00e9l\u00e9charger et appliquer le correctif de Citrix selon la version :\n\n-   MetaFrame 1.8 Service Pack 3\n    -   pour Windows NT 4.0 Terminal Server version anglaise : ME183T012\n    -   pour Windows 2000 en version anglaise : ME183W018\n-   MetaFrame XP Service Pack 1/Feature Pack 1 : le correctif n\u0027est pas\n    encore disponible.\n\nSur le site de Citrix :\n\n    http://www.citrix.com/support/\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Citrix CTX654124 :",
      "url": "http://knowledgebase.citrix.com"
    }
  ],
  "reference": "CERTA-2001-AVI-122",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2001-10-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service initi\u00e9 depuis un syst\u00e8me distant"
    }
  ],
  "summary": "Il est possible d\u0027arr\u00eater \u00e0 distance le service MetaFrame.\n",
  "title": "D\u00e9ni de service sur Citrix MetaFrame",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 de Citrix",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…