CERTA-2009-AVI-142
Vulnerability from certfr_avis - Published: - Updated:
Plusieurs vulnérabilités ont été identifiées dans le système d'exploitation Microsoft Windows. Leur exploitation peut conduire à une élévation de privilèges.
Description
Plusieurs vulnérabilités ont été identifiées dans le système d'exploitation Microsoft Windows. Elles concernent :
- le service de transaction MSDTC (Microsoft Distributed Transaction Coordinator) qui permet d'obtenir certains jetons (NetworkService) lors d'appels RPC ;
- le service de gestion WMI (Windows Management Instrumentation) qui permet de récupérer sous certaines conditions les privilèges au niveau LocalSYSTEM ;
- le service serveur RPC (RPCSS) qui permet de récupérer sous certaines conditions les droits LocalSYSTEM ;
- la classe ThreadPool de Windows qui permet également d'exécuter, selon le positionnement des listes de contrôles d'accès des threads, du code avec des droits élevés LocalSYSTEM.
Certaines de ces vulnérabilités ont fait l'objet de l'alerte CERTA-2008-ALE-012 publiée le 10 octobre 2008.
Solution
Se référer au bulletin de sécurité MS09-012 de Microsoft pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows Server 2003 Service Pack 1 et 2, y compris pour les systèmes x64 et Itanium ; | ||
| Microsoft | Windows | Microsoft Windows Vista, Service Pack 1 inclus, y compris pour les versions x64 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2008 pour systèmes 32 bits, x64 et Itanium. | ||
| Microsoft | Windows | Microsoft Windows XP Service Pack 2 et 3 ; | ||
| Microsoft | Windows | Microsoft Windows XP Professional Edition pour systèmes x64, Service Pack 2 compris ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Service Pack 4 ; |
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows Server 2003 Service Pack 1 et 2, y compris pour les syst\u00e8mes x64 et Itanium ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Vista, Service Pack 1 inclus, y compris pour les versions x64 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2008 pour syst\u00e8mes 32 bits, x64 et Itanium.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP Service Pack 2 et 3 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP Professional Edition pour syst\u00e8mes x64, Service Pack 2 compris ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Service Pack 4 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd\u0027exploitation Microsoft Windows. Elles concernent\u00a0:\n\n- le service de transaction MSDTC (Microsoft Distributed Transaction\n Coordinator) qui permet d\u0027obtenir certains jetons (NetworkService)\n lors d\u0027appels RPC\u00a0;\n- le service de gestion WMI (Windows Management Instrumentation) qui\n permet de r\u00e9cup\u00e9rer sous certaines conditions les privil\u00e8ges au\n niveau LocalSYSTEM\u00a0;\n- le service serveur RPC (RPCSS) qui permet de r\u00e9cup\u00e9rer sous\n certaines conditions les droits LocalSYSTEM\u00a0;\n- la classe ThreadPool de Windows qui permet \u00e9galement d\u0027ex\u00e9cuter,\n selon le positionnement des listes de contr\u00f4les d\u0027acc\u00e8s des threads,\n du code avec des droits \u00e9lev\u00e9s LocalSYSTEM.\n\nCertaines de ces vuln\u00e9rabilit\u00e9s ont fait l\u0027objet de l\u0027alerte\nCERTA-2008-ALE-012 publi\u00e9e le 10 octobre 2008.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS09-012 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-0080",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0080"
},
{
"name": "CVE-2008-1436",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-1436"
},
{
"name": "CVE-2009-0079",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0079"
},
{
"name": "CVE-2009-0078",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0078"
}
],
"links": [
{
"title": "Alerte du CERTA CERTA-2008-ALE-012 du 10 octobre 2008\u00a0:",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-ALE-012/"
}
],
"reference": "CERTA-2009-AVI-142",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-04-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd\u0027exploitation Microsoft Windows. Leur exploitation peut conduire \u00e0 une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-012 du 14 avril 2009",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS09-012.mspx"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…