CERTA-2006-AVI-338
Vulnerability from certfr_avis

Une vulnérabilité est identifiée dans le Server Service de Microsoft Windows. Une personne malveillante pourrait l'exploiter afin d'exécuter du code arbitraire à distance et prendre le contrôle complet de la machine vulnérable.

Description

Une vulnérabilité de type débordement de tampon a été identifiée dans le Server Service du système d'exploitation Microsoft Windows. Ce service est utilisé pour les RPC (Remote Procedure Call), et de manière plus générale, pour le partage de ressources (fichiers, imprimantes, etc) dans un réseau local. Il est accessible à distance par les ports 139/tcp et 445/tcp.

Une personne malveillante exploitant cette vulnérabilité pourrait exécuter du code arbitraire à distance, voire prendre le contrôle intégral de la machine vulnérable.

Cette vulnérabilité est différente de celle évoquée dans le précédent bulletin Microsoft MS06-035 (CERTA-2006-AVI-283). Il est par ailleurs vivement conseillé de bloquer les ports impliqués à la sortie du réseau ou sur les machines n'utilisant pas ce service.

Solution

Se référer au bulletin de sécurité MS06-040 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

Le bulletin de sécurité MS06-040 a été publié de nouveau par Microsoft le 12 septembre 2006. L'application du précédent correctif semblait poser problème avec les versions Microsoft Windows Server 2003 SP1 et Windows XP Preofessionnel Edition x64. De plus amples informations sont disponibles dans l'article 921883 de la base de données Microsoft.

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows XP Professional x64 Edition ;
Microsoft Windows Microsoft Windows Server 2003 x64 Edition et Itanium Edition.
Microsoft Windows Microsoft Windows Server 2003 (Service Pack 1 inclus) ;
Microsoft Windows Microsoft Windows XP Service Pack 1 et Service Pack 2 ;
Microsoft Windows Microsoft Windows 2000 Service Pack 4 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows XP Professional x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 x64 Edition et Itanium Edition.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 (Service Pack 1 inclus) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 1 et Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de tampon a \u00e9t\u00e9 identifi\u00e9e dans le\nServer Service du syst\u00e8me d\u0027exploitation Microsoft Windows. Ce service\nest utilis\u00e9 pour les RPC (Remote Procedure Call), et de mani\u00e8re plus\ng\u00e9n\u00e9rale, pour le partage de ressources (fichiers, imprimantes, etc)\ndans un r\u00e9seau local. Il est accessible \u00e0 distance par les ports 139/tcp\net 445/tcp.\n\nUne personne malveillante exploitant cette vuln\u00e9rabilit\u00e9 pourrait\nex\u00e9cuter du code arbitraire \u00e0 distance, voire prendre le contr\u00f4le\nint\u00e9gral de la machine vuln\u00e9rable.\n\nCette vuln\u00e9rabilit\u00e9 est diff\u00e9rente de celle \u00e9voqu\u00e9e dans le pr\u00e9c\u00e9dent\nbulletin Microsoft MS06-035 (CERTA-2006-AVI-283). Il est par ailleurs\nvivement conseill\u00e9 de bloquer les ports impliqu\u00e9s \u00e0 la sortie du r\u00e9seau\nou sur les machines n\u0027utilisant pas ce service.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS06-040 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n\nLe bulletin de s\u00e9curit\u00e9 MS06-040 a \u00e9t\u00e9 publi\u00e9 de nouveau par Microsoft\nle 12 septembre 2006. L\u0027application du pr\u00e9c\u00e9dent correctif semblait\nposer probl\u00e8me avec les versions Microsoft Windows Server 2003 SP1 et\nWindows XP Preofessionnel Edition x64. De plus amples informations sont\ndisponibles dans l\u0027article 921883 de la base de donn\u00e9es Microsoft.\n",
  "cves": [
    {
      "name": "CVE-2006-3439",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3439"
    }
  ],
  "initial_release_date": "2006-08-09T00:00:00",
  "last_revision_date": "2006-09-13T00:00:00",
  "links": [
    {
      "title": "Article 921883 concernant MS06-040 mis \u00e0 jour le 12    septembre 2006 :",
      "url": "http://support.microsoft.com/kb/921883"
    }
  ],
  "reference": "CERTA-2006-AVI-338",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-08-09T00:00:00.000000"
    },
    {
      "description": "ajout de la mise \u00e0 jour du bulletin MS06-040 par Microsoft.",
      "revision_date": "2006-09-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 est identifi\u00e9e dans le Server Service de Microsoft\nWindows. Une personne malveillante pourrait l\u0027exploiter afin d\u0027ex\u00e9cuter\ndu code arbitraire \u00e0 distance et prendre le contr\u00f4le complet de la\nmachine vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans le Service Serveur de Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-040 du 08 ao\u00fbt 2006",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS06-040.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…