CERTA-2003-AVI-066
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité a été découverte dans l'implémentation des RPC (Remote Procedure Call) sous Windows.
Description
RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. L'implémentation de ce protocole sous Windows est dérivé de celui de l'OSF (Open Software Foundation).
Une vulnérabilité a été découverte dans la gestion des messages RPC avec
TCP/IP. Celle vulnérabilité affecte le processus RPC EndPoint Mapper
écoutant sur le port 135.
Un utilisateur mal intentionné peut exploiter cette faille afin
d'effectuer un déni de service sur les services RPC de la machine ou
entraîner la perte de certaines fonctions COM.
Contournement provisoire
Filtrer le port 135/TCP et UDP avec un élément de filtrage en amont.
Solution
Appliquer le correctif fourni pour Windows 2000 et XP (cf.
Documentation). Aucun correctif n'est disponible pour Windows NT 4.0, il
est donc nécessaire de filtrer le port 135/TCP et UDP.
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows NT 4.0 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows XP.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows 2000 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nRPC (Remote Procedure Call) est un protocole de type client/serveur\nutilis\u00e9 pour l\u0027impl\u00e9mentation d\u0027applications r\u00e9parties. L\u0027impl\u00e9mentation\nde ce protocole sous Windows est d\u00e9riv\u00e9 de celui de l\u0027OSF (Open Software\nFoundation). \n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des messages RPC avec\nTCP/IP. Celle vuln\u00e9rabilit\u00e9 affecte le processus `RPC EndPoint Mapper`\n\u00e9coutant sur le port `135`.\n\nUn utilisateur mal intentionn\u00e9 peut exploiter cette faille afin\nd\u0027effectuer un d\u00e9ni de service sur les services RPC de la machine ou\nentra\u00eener la perte de certaines fonctions `COM`.\n\n## Contournement provisoire\n\nFiltrer le port `135/TCP` et `UDP` avec un \u00e9l\u00e9ment de filtrage en amont.\n\n## Solution\n\nAppliquer le correctif fourni pour Windows 2000 et XP (cf.\nDocumentation). Aucun correctif n\u0027est disponible pour Windows NT 4.0, il\nest donc n\u00e9cessaire de filtrer le port `135/TCP et UDP`.\n",
"cves": [],
"links": [],
"reference": "CERTA-2003-AVI-066",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2003-03-27T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027impl\u00e9mentation des RPC (Remote\nProcedure Call) sous Windows.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans les RPC sous Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 #MS03-010 de Microsoft",
"url": "http://www.microsoft.com/technet/security/bulletin/MS03-010.asp"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.