CERTA-2003-AVI-102

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été découvertes dans certaines versions de Windows 2000. Elles permettent à un utilisateur mal intentionné d'effectuer un déni de service ou bien d'exécuter du code arbitraire à distance.

Description

  • LDAP (Lightweight Data Access Protocol) est un protocole standardisé permettant à un client d'interroger un annuaire situé sur un ou plusieurs serveurs. C'est l'un des protocoles utilisés dans Windows 2000 pour accéder à Active Directory.

    L'envoi d'une requête LDAP malicieusement construite vers un serveur de domaine Windows 2000 permet à un utilisateur mal intentionné d'effectuer un déni de service ou bien d'exécuter du code arbitraire à distance.

  • La primitive système ShellExecute présente dans la bibliothèque shell32.dll permet d'ouvrir ou d'exécuter un fichier associé à une extension connue. Cette API est utilisée dans de nombreuses applications telles que les navigateurs, les messageries ou certains éditeurs de texte.

    Un débordement de tampon présent dans cette API permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance ou bien d'effectuer un déni de service.

Solution

Appliquer le Service Pack 4 pour Windows 2000.

http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.asp

La première vulnérabilité affecte :

  • Windows 2000 Server avec Active Directory activé.

La seconde vulnérabilité affecte les versions suivantes :

  • Microsoft Windows 2000 Advanced Server ;
  • Microsoft Windows 2000 Datacenter Server ;
  • Microsoft Windows 2000 Professional ;
  • Microsoft Windows 2000 Server.
Impacted products
Vendor Product Description
References
Advisory CORELABS None vendor-advisory
Base de connaissances Microsoft None vendor-advisory
Advisory SNS None vendor-advisory

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eLa premi\u00e8re vuln\u00e9rabilit\u00e9 affecte :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eWindows 2000 Server avec Active Directory activ\u00e9.\u003c/LI\u003e  \u003c/UL\u003e  \u003cP\u003eLa seconde vuln\u00e9rabilit\u00e9 affecte les versions suivantes :\u003c/P\u003e  \u003cUL\u003e    \u003cLI\u003eMicrosoft Windows 2000 Advanced Server ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows 2000 Datacenter Server ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows 2000 Professional ;\u003c/LI\u003e    \u003cLI\u003eMicrosoft Windows 2000 Server.\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\n-   LDAP (Lightweight Data Access Protocol) est un protocole standardis\u00e9\n    permettant \u00e0 un client d\u0027interroger un annuaire situ\u00e9 sur un ou\n    plusieurs serveurs. C\u0027est l\u0027un des protocoles utilis\u00e9s dans Windows\n    2000 pour acc\u00e9der \u00e0 Active Directory.\n\n    L\u0027envoi d\u0027une requ\u00eate LDAP malicieusement construite vers un serveur\n    de domaine Windows 2000 permet \u00e0 un utilisateur mal intentionn\u00e9\n    d\u0027effectuer un d\u00e9ni de service ou bien d\u0027ex\u00e9cuter du code arbitraire\n    \u00e0 distance.\n\n-   La primitive syst\u00e8me ShellExecute pr\u00e9sente dans la biblioth\u00e8que\n    shell32.dll permet d\u0027ouvrir ou d\u0027ex\u00e9cuter un fichier associ\u00e9 \u00e0 une\n    extension connue. Cette API est utilis\u00e9e dans de nombreuses\n    applications telles que les navigateurs, les messageries ou certains\n    \u00e9diteurs de texte.\n\n    Un d\u00e9bordement de tampon pr\u00e9sent dans cette API permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0 distance\n    ou bien d\u0027effectuer un d\u00e9ni de service.\n\n## Solution\n\nAppliquer le `Service Pack 4` pour Windows 2000.\n\n    http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.asp\n",
  "cves": [],
  "links": [],
  "reference": "CERTA-2003-AVI-102",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2003-07-04T00:00:00.000000"
    },
    {
      "description": "R\u00e9f\u00e9rences sources.",
      "revision_date": "2003-11-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans certaines versions de\nWindows 2000. Elles permettent \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027effectuer un d\u00e9ni de service ou bien d\u0027ex\u00e9cuter du code arbitraire \u00e0\ndistance.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Windows 2000",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Advisory CORELABS",
      "url": "http://www.coresecurity.com/common/showdoc.php?idx=351\u0026idxseccion=10"
    },
    {
      "published_at": null,
      "title": "Base de connaissances Microsoft",
      "url": "http://support.microsoft.com/default.aspx?kbid=319709"
    },
    {
      "published_at": null,
      "title": "Advisory SNS",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…