CERTA-2004-AVI-004
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité présente dans Microsoft Internet Security and Acceleration Server 2000 peut être exploitée par un utilisateur mal intentionné afin d'exécuter du code arbitraire sur la plate-forme vulnérable.
Description
H.323 est un protocole utilisé par les applications de téléphonie sur IP.
Une vulnérabilité de type débordement de mémoire présente dans le filtre H.323 peut être exploitée par un utilisateur mal intentionné afin d'exécuter du code arbitraire dans le contexte du service Microsoft Firewall.
Seules les plate-formes ISA Server fonctionnant en mode pare-feux (Firewall) sont vulnérables. Le filtre H.323 est activé par défaut dans ce mode.
Contournement provisoire
Dans l'attente de l'application du correctif, désactiver le filtre H.323 sur la plate-forme Microsoft ISA Server 2000.
Solution
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
Microsoft Internet Security and Acceleration Server 2000.
Les produits suivants contenant Microsoft Internet Security and Acceleration Server 2000 sont également concernés :
- Microsoft Small Business Server 2000 ;
- Microsoft Small Business Server 2003.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eMicrosoft Internet Security and Acceleration Server 2000. \u003cP\u003eLes produits suivants contenant Microsoft Internet Security and Acceleration Server 2000 sont \u00e9galement concern\u00e9s :\u003c/P\u003e \u003cUL\u003e \u003cLI\u003eMicrosoft Small Business Server 2000 ;\u003c/LI\u003e \u003cLI\u003eMicrosoft Small Business Server 2003.\u003c/LI\u003e \u003c/UL\u003e\u003c/p\u003e",
"content": "## Description\n\nH.323 est un protocole utilis\u00e9 par les applications de t\u00e9l\u00e9phonie sur\nIP.\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire pr\u00e9sente dans le filtre\nH.323 peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9 afin\nd\u0027ex\u00e9cuter du code arbitraire dans le contexte du service Microsoft\nFirewall.\n\nSeules les plate-formes ISA Server fonctionnant en mode pare-feux\n(Firewall) sont vuln\u00e9rables. Le filtre H.323 est activ\u00e9 par d\u00e9faut dans\nce mode.\n\n## Contournement provisoire\n\nDans l\u0027attente de l\u0027application du correctif, d\u00e9sactiver le filtre H.323\nsur la plate-forme Microsoft ISA Server 2000.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 MS04-001 de Microsoft :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS04-001.asp"
}
],
"reference": "CERTA-2004-AVI-004",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2004-01-14T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Microsoft Internet Security and\nAcceleration Server 2000 peut \u00eatre exploit\u00e9e par un utilisateur mal\nintentionn\u00e9 afin d\u0027ex\u00e9cuter du code arbitraire sur la plate-forme\nvuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 de Microsoft Internet Security and Acceleration Server 2000",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 MS04-01 de Microsoft",
"url": null
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 006489/H323 du NISCC",
"url": "http://www.uniras.gov.uk/vuls/2004/006489/h323.htm"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.