CERTA-2003-AVI-066

Vulnerability from certfr_avis - Published: - Updated:

Une vulnérabilité a été découverte dans l'implémentation des RPC (Remote Procedure Call) sous Windows.

Description

RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. L'implémentation de ce protocole sous Windows est dérivé de celui de l'OSF (Open Software Foundation).

Une vulnérabilité a été découverte dans la gestion des messages RPC avec TCP/IP. Celle vulnérabilité affecte le processus RPC EndPoint Mapper écoutant sur le port 135.

Un utilisateur mal intentionné peut exploiter cette faille afin d'effectuer un déni de service sur les services RPC de la machine ou entraîner la perte de certaines fonctions COM.

Contournement provisoire

Filtrer le port 135/TCP et UDP avec un élément de filtrage en amont.

Solution

Appliquer le correctif fourni pour Windows 2000 et XP (cf. Documentation). Aucun correctif n'est disponible pour Windows NT 4.0, il est donc nécessaire de filtrer le port 135/TCP et UDP.

None
Impacted products
Vendor Product Description
Microsoft Windows Windows NT 4.0 ;
Microsoft Windows Windows XP.
Microsoft Windows Windows 2000 ;
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Windows NT 4.0 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows XP.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 2000 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nRPC (Remote Procedure Call) est un protocole de type client/serveur\nutilis\u00e9 pour l\u0027impl\u00e9mentation d\u0027applications r\u00e9parties. L\u0027impl\u00e9mentation\nde ce protocole sous Windows est d\u00e9riv\u00e9 de celui de l\u0027OSF (Open Software\nFoundation).  \n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans la gestion des messages RPC avec\nTCP/IP. Celle vuln\u00e9rabilit\u00e9 affecte le processus `RPC EndPoint Mapper`\n\u00e9coutant sur le port `135`.\n\nUn utilisateur mal intentionn\u00e9 peut exploiter cette faille afin\nd\u0027effectuer un d\u00e9ni de service sur les services RPC de la machine ou\nentra\u00eener la perte de certaines fonctions `COM`.\n\n## Contournement provisoire\n\nFiltrer le port `135/TCP` et `UDP` avec un \u00e9l\u00e9ment de filtrage en amont.\n\n## Solution\n\nAppliquer le correctif fourni pour Windows 2000 et XP (cf.\nDocumentation). Aucun correctif n\u0027est disponible pour Windows NT 4.0, il\nest donc n\u00e9cessaire de filtrer le port `135/TCP et  UDP`.\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-066",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-03-27T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans l\u0027impl\u00e9mentation des RPC (Remote\nProcedure Call) sous Windows.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans les RPC sous Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 #MS03-010 de Microsoft",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS03-010.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…