CERTA-2004-ALE-006

Vulnerability from certfr_alerte - Published: - Updated:

Un utilisateur mal intentionné mettant à disposition un serveur de fichiers malicieusement construit peut effectuer un déni de service ou réaliser l'exécution de code arbitraire à distance sur une plate-forme cliente vulnérable.

Description

Dans la note d'information #322857 publiée en juin 2003, Microsoft indique qu'une faille présente lors de l'accès à un partage de fichiers avec un nom contenant plus de 300 caractères est corrigée dans les derniers Services Packs.

Les tests effectués par le CERTA mettent en évidence que cette vulnérabilité est toujours présente sur les plates-formes Microsoft Windows 2000 et Microsoft Windows XP munies des derniers Services Packs.

En incitant un utilisateur à accéder à un serveur de fichiers partagés habilement configuré, il est possible de forcer l'exécution de code arbitraire à distance sur la plate-forme Windows vulnérable.

Contournement provisoire

Dans l'attente de l'application du correctif, désactiver le client pour les réseaux Microsoft.

A défaut, interdire l'accès aux fichiers partagés au niveau des pare-feux (filtrage des ports 139/tcp, 139/udp et 445/tcp).

Solution

Le service pack SP2 pour Windows XP, et le service pack SP4 Update Rollup 1 (Windows 2000) corrigent ce problème. Se référer au site du constructeur pour l'obtention de ces service pack (cf. section Documentation)

Les versions suivantes ont été testées par le CERTA et s'avèrent vulnérables :

  • Microsoft Windows 2000 Workstation SP4 ;
  • Microsoft Windows XP Professional, XP Professional SP1a.

D'autres versions non testées peuvent également être affectées.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eLes versions suivantes ont \u00e9t\u00e9 test\u00e9es  par le CERTA et s\u0027av\u00e8rent vuln\u00e9rables :  \u003cUL\u003e    \u003cLI\u003eMicrosoft Windows 2000 Workstation SP4 ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows XP Professional, XP Professional    SP1a.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eD\u0027autres versions non test\u00e9es peuvent \u00e9galement \u00eatre  affect\u00e9es.\u003c/P\u003e\u003c/p\u003e",
  "closed_at": "2004-04-28",
  "content": "## Description\n\nDans la note d\u0027information \\#322857 publi\u00e9e en juin 2003, Microsoft\nindique qu\u0027une faille pr\u00e9sente lors de l\u0027acc\u00e8s \u00e0 un partage de fichiers\navec un nom contenant plus de 300 caract\u00e8res est corrig\u00e9e dans les\nderniers Services Packs.\n\nLes tests effectu\u00e9s par le CERTA mettent en \u00e9vidence que cette\nvuln\u00e9rabilit\u00e9 est toujours pr\u00e9sente sur les plates-formes Microsoft\nWindows 2000 et Microsoft Windows XP munies des derniers Services Packs.\n\n  \nEn incitant un utilisateur \u00e0 acc\u00e9der \u00e0 un serveur de fichiers partag\u00e9s\nhabilement configur\u00e9, il est possible de forcer l\u0027ex\u00e9cution de code\narbitraire \u00e0 distance sur la plate-forme Windows vuln\u00e9rable.\n\n## Contournement provisoire\n\nDans l\u0027attente de l\u0027application du correctif, d\u00e9sactiver le client pour\nles r\u00e9seaux Microsoft.\n\nA d\u00e9faut, interdire l\u0027acc\u00e8s aux fichiers partag\u00e9s au niveau des\npare-feux (filtrage des ports 139/tcp, 139/udp et 445/tcp).\n\n## Solution\n\nLe \u003cspan class=\"textbf\"\u003eservice pack\u003c/span\u003e SP2 pour Windows XP, et le\n\u003cspan class=\"textbf\"\u003eservice pack\u003c/span\u003e SP4 Update Rollup 1 (Windows\n2000) corrigent ce probl\u00e8me. Se r\u00e9f\u00e9rer au site du constructeur pour\nl\u0027obtention de ces \u003cspan class=\"textbf\"\u003eservice pack\u003c/span\u003e (cf. section\nDocumentation)\n",
  "cves": [],
  "links": [
    {
      "title": "Base de connaissances Microsoft #322857 :",
      "url": "http://support.microsoft.com/default.aspx?kbid=322857"
    }
  ],
  "reference": "CERTA-2004-ALE-006",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2004-04-28T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Un utilisateur mal intentionn\u00e9 mettant \u00e0 disposition un serveur de\nfichiers malicieusement construit peut effectuer un d\u00e9ni de service ou\nr\u00e9aliser l\u0027ex\u00e9cution de code arbitraire \u00e0 distance sur une plate-forme\ncliente vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 SMB sous Windows",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…