CERTA-2004-AVI-126
Vulnerability from certfr_avis - Published: - Updated:
Microsoft a publié des correctifs pour 14 vulnérabilités affectant les systèmes d'exploitation Windows.
Description
- Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.
- Une vulnérabilité dans le service LDAP (Lightweight Directory Access Protocol) permet de réaliser à distance un déni de service.
- Une vulnérabilité dans le protocole PCT (Private Communication Transport) permet à un attaquant distant de réaliser une élévation de privilèges prenant ainsi le contrôle de la machine cible.
- Une vulnérabilité dans WinLogon (Windows Logon Process) permet de d'exécuter du code arbitraire à distance et une élévation de privilèges.
- Une vulnérabilité dans les informations de fichiers d'images de type Metafile (WMF et EMF) rend possible l'exécution de code arbitraire et la prise de contrôle de la machine cible à distance.
- Une vulnérabilité dans le protocole d'aide HSC (Help and Support Center) permet, à distance, l'exécution de code arbitraire ainsi que la prise de contrôle de la machine cible par élévation de privilèges.
- Une vulnérabilité de Utility Manager permet à un utilisateur possédant un compte sur la machine cible de lancer des applications avec les privilèges system.
- Une vulnérabilité de Windows Management permet à un utilisateur possédant un compte sur une machine Microsoft Windows XP d'exécuter des programmes avec les privilèges system.
- Une vulnérabilité de LDT (Local Descriptor Table) permet de réaliser une élévation de privilèges sur la machine cible.
- Une vulnérabilité dans le protocole H.323 permet, par l'envoi de paquets judicieusement composés, d'exécuter du code arbitraire sur la machine cible avec les privilèges system.
- Une vulnérabilité de la machine virtuelle MS-DOS (VDM) permet à un utilisateur possédant un compte sur la machine vulnérable de réaliser une élévation de privilèges.
- Une vulnérabilité dans l'interface Negotiate SSP (Negotiate Security Support) permet à un utilisateur distant mal intentionné de prendre le contrôle de la machine cible par élévation de privilèges.
- Une vulnérabilité dans la bibliothèque SSL (Microsoft Secure Sockets Layer) permet à un utilisateur distant de réaliser un déni de service.
- Une vulnérabilité de la bibliothèque ASN.1 permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs :
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx
None
Impacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows 98, 98SE, ME. | ||
| Microsoft | Windows | Microsoft Windows 2000 Service Pack 2 à 4 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2003 ; | ||
| Microsoft | Windows | Microsoft Windows NT Workstation 4.0 Service Pack 6a ; | ||
| Microsoft | Windows | Microsoft NetMeeting ; | ||
| Microsoft | Windows | Microsoft Windows XP 64-Bit Edition Service Pack 1 ; | ||
| Microsoft | Windows | Microsoft Windows XP et Microsoft Windows XP Service Pack 1 ; | ||
| Microsoft | Windows | Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6.0 ; | ||
| Microsoft | Windows | Microsoft Windows XP 64-Bit Edition Version 2003 ; | ||
| Microsoft | Windows | Microsoft Windows NT Server 4.0 Service Pack 6a ; |
References
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows 98, 98SE, ME.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Service Pack 2 \u00e0 4 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2003 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows NT Workstation 4.0 Service Pack 6a ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft NetMeeting ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP 64-Bit Edition Service Pack 1 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP et Microsoft Windows XP Service Pack 1 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6.0 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP 64-Bit Edition Version 2003 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows NT Server 4.0 Service Pack 6a ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\n- Une vuln\u00e9rabilit\u00e9 dans le service LSASS (Local Security Authority\n Subsystem Service) permet \u00e0 un utilisateur distant mal intentionn\u00e9\n d\u0027ex\u00e9cuter du code arbitraire sur la machine cible.\n- Une vuln\u00e9rabilit\u00e9 dans le service LDAP (Lightweight Directory Access\n Protocol) permet de r\u00e9aliser \u00e0 distance un d\u00e9ni de service.\n- Une vuln\u00e9rabilit\u00e9 dans le protocole PCT (Private Communication\n Transport) permet \u00e0 un attaquant distant de r\u00e9aliser une \u00e9l\u00e9vation\n de privil\u00e8ges prenant ainsi le contr\u00f4le de la machine cible.\n- Une vuln\u00e9rabilit\u00e9 dans WinLogon (Windows Logon Process) permet de\n d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance et une \u00e9l\u00e9vation de\n privil\u00e8ges.\n- Une vuln\u00e9rabilit\u00e9 dans les informations de fichiers d\u0027images de type\n Metafile (WMF et EMF) rend possible l\u0027ex\u00e9cution de code arbitraire\n et la prise de contr\u00f4le de la machine cible \u00e0 distance.\n- Une vuln\u00e9rabilit\u00e9 dans le protocole d\u0027aide HSC (Help and Support\n Center) permet, \u00e0 distance, l\u0027ex\u00e9cution de code arbitraire ainsi que\n la prise de contr\u00f4le de la machine cible par \u00e9l\u00e9vation de\n privil\u00e8ges.\n- Une vuln\u00e9rabilit\u00e9 de Utility Manager permet \u00e0 un utilisateur\n poss\u00e9dant un compte sur la machine cible de lancer des applications\n avec les privil\u00e8ges system.\n- Une vuln\u00e9rabilit\u00e9 de Windows Management permet \u00e0 un utilisateur\n poss\u00e9dant un compte sur une machine Microsoft Windows XP d\u0027ex\u00e9cuter\n des programmes avec les privil\u00e8ges system.\n- Une vuln\u00e9rabilit\u00e9 de LDT (Local Descriptor Table) permet de r\u00e9aliser\n une \u00e9l\u00e9vation de privil\u00e8ges sur la machine cible.\n- Une vuln\u00e9rabilit\u00e9 dans le protocole H.323 permet, par l\u0027envoi de\n paquets judicieusement compos\u00e9s, d\u0027ex\u00e9cuter du code arbitraire sur\n la machine cible avec les privil\u00e8ges system.\n- Une vuln\u00e9rabilit\u00e9 de la machine virtuelle MS-DOS (VDM) permet \u00e0 un\n utilisateur poss\u00e9dant un compte sur la machine vuln\u00e9rable de\n r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges.\n- Une vuln\u00e9rabilit\u00e9 dans l\u0027interface Negotiate SSP (Negotiate Security\n Support) permet \u00e0 un utilisateur distant mal intentionn\u00e9 de prendre\n le contr\u00f4le de la machine cible par \u00e9l\u00e9vation de privil\u00e8ges.\n- Une vuln\u00e9rabilit\u00e9 dans la biblioth\u00e8que SSL (Microsoft Secure Sockets\n Layer) permet \u00e0 un utilisateur distant de r\u00e9aliser un d\u00e9ni de\n service.\n- Une vuln\u00e9rabilit\u00e9 de la biblioth\u00e8que ASN.1 permet \u00e0 un utilisateur\n distant mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire sur la machine\n cible.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs :\n\n http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx\n",
"cves": [],
"links": [],
"reference": "CERTA-2004-AVI-126",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-04-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
},
{
"description": "D\u00e9ni de service"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Microsoft a publi\u00e9 des correctifs pour 14 vuln\u00e9rabilit\u00e9s affectant les\nsyst\u00e8mes d\u0027exploitation Windows.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS04-011",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…