CERTA-2006-AVI-339
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités ont été identifiées dans le système d'exploitation Microsoft Windows, impliquant la fonction Winsock Hostname et le client DNS. Une personne malveillante pourrait exploiter l'une d'elles afin d'exécuter du code arbitraire à distance, et prendre le contrôle intégral de la machine vulnérable.
Description
Deux vulnérabilités, de type débordement de mémoire tampon, ont été identifiées dans le système d'exploitation Microsoft Windows, impliquant la fonction Winsock Hostname et le client DNS (pour Domain Name System). Celles-ci sont chargées de la résolution de noms, c'est-à-dire la gestion des noms de machines associées aux adresses IP. Winsock Hostname est une interface API procurant la fonction d'accès au protocole réseau DNS. Cette interface est utilisée par la majorité des applications nécessitant un accès réseau. Le client DNS est, quant à lui, nativement installé sur la plupart des machines pour effectuer la résolution de noms. Les deux partagent plusieurs fonctions en commun, comme gethostbyname().
Une personne maveillante peut exploiter à distance l'une de ces vulnérabilités pour exécuter du code arbitraire et prendre le contrôle de la machine vulnérable.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows XP Professional x64 Edition ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 x64 Edition et Itanium Edition. | ||
| Microsoft | Windows | Microsoft Windows Server 2003 (Service Pack 1 inclus) ; | ||
| Microsoft | Windows | Microsoft Windows XP Service Pack 1 et Service Pack 2 ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Service Pack 4 ; |
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows XP Professional x64 Edition ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 x64 Edition et Itanium Edition.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 (Service Pack 1 inclus) ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP Service Pack 1 et Service Pack 2 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Service Pack 4 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s, de type d\u00e9bordement de m\u00e9moire tampon, ont \u00e9t\u00e9\nidentifi\u00e9es dans le syst\u00e8me d\u0027exploitation Microsoft Windows, impliquant\nla fonction Winsock Hostname et le client DNS (pour Domain Name System).\nCelles-ci sont charg\u00e9es de la r\u00e9solution de noms, c\u0027est-\u00e0-dire la\ngestion des noms de machines associ\u00e9es aux adresses IP. Winsock Hostname\nest une interface API procurant la fonction d\u0027acc\u00e8s au protocole r\u00e9seau\nDNS. Cette interface est utilis\u00e9e par la majorit\u00e9 des applications\nn\u00e9cessitant un acc\u00e8s r\u00e9seau. Le client DNS est, quant \u00e0 lui, nativement\ninstall\u00e9 sur la plupart des machines pour effectuer la r\u00e9solution de\nnoms. Les deux partagent plusieurs fonctions en commun, comme\ngethostbyname().\n\nUne personne maveillante peut exploiter \u00e0 distance l\u0027une de ces\nvuln\u00e9rabilit\u00e9s pour ex\u00e9cuter du code arbitraire et prendre le contr\u00f4le\nde la machine vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2006-3441",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3441"
},
{
"name": "CVE-2006-3440",
"url": "https://www.cve.org/CVERecord?id=CVE-2006-3440"
}
],
"links": [],
"reference": "CERTA-2006-AVI-339",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2006-08-09T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me d\u0027exploitation\nMicrosoft Windows, impliquant la fonction Winsock Hostname et le client\nDNS. Une personne malveillante pourrait exploiter l\u0027une d\u0027elles afin\nd\u0027ex\u00e9cuter du code arbitraire \u00e0 distance, et prendre le contr\u00f4le\nint\u00e9gral de la machine vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Winsock Hostname et le Client DNS de Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-041 du 08 ao\u00fbt 2006",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS06-041.mspx"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.