CERTA-2006-AVI-387
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans le protocole PGM (Pragmatic General Multicast), utilisé notamment par le service MSMQ (pour Microsoft Message Queuing). Ce service n'est pas installé ou activé par défaut. Une personne malveillante pourrait envoyer un paquet conçu dans le but d'exploiter cette vulnérabilité via le protocole PGM. Cela lui permettrait d'exécuter des commandes arbitraires, au moment de la réception du paquet par le système vulnérable.

Description

Le transport multicast permet de diffuser simultanément de l'information à un groupe restreint de machines. Au niveau d'IPv4, les adresses réservées pour ce dernier sont dans la plage 224.0.0.0/4 (224.0.0.0 à 239.255.255.255).

Il existe plusieurs implémentations de protocoles multicast, l'une d'elles étant le PGM (pour Pragmatic General Multicast). Elle est définie par la norme RFC 3208 et s'appuie sur le principe des accusés de réception négatifs (NACK), pour signaler des données qui n'ont pas été reçues. PGM est un protocole de la couche transport, par analogie avec TCP ou UDP, et porte le numéro de protocole 113 dans l'entête IPv4.

Les versions actuelles de Microsoft Windows ne mettent pas en œuvre ce protocole par défaut. En revanche, PGM peut être activé si le service MSMQ (pour Microsoft Message Queuing) est installé.

Une vulnérabilité a été identifiée dans la mise en œuvre du protocole PGM pour certaines versions de Microsoft Windows, permettant un accès illégitime à la mémoire. Une personne malveillante pourrait envoyer un paquet conçu dans le but d'exploiter cette vulnérabilité. Cela lui permettrait d'exécuter des commandes arbitraires, au moment de la réception du paquet par le système vulnérable.

Solution

Se référer au bulletin de sécurité MS06-052 de Microsoft pour l'application des correctifs (cf. section Documentation).

La version Edition x64 de ce système d'exploitation ne serait pas affectée par cette vulnérabilité.

Impacted products
Vendor Product Description
Microsoft Windows Le service <TT>MSMQ</TT> (Microsoft Message Queuing) pour Windows XP Service Pack 1 et Service Pack 2
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Le service \u003cTT\u003eMSMQ\u003c/TT\u003e (Microsoft  Message Queuing) pour  Windows XP Service Pack 1 et Service Pack 2",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": " \u003cP\u003eLa version \u003cSPAN class=\"textit\"\u003eEdition x64\u003c/SPAN\u003e de ce  syst\u00e8me d\u0027exploitation ne serait pas affect\u00e9e par cette  vuln\u00e9rabilit\u00e9.\u003c/P\u003e",
  "content": "## Description\n\nLe transport multicast permet de diffuser simultan\u00e9ment de l\u0027information\n\u00e0 un groupe restreint de machines. Au niveau d\u0027IPv4, les adresses\nr\u00e9serv\u00e9es pour ce dernier sont dans la plage 224.0.0.0/4 (224.0.0.0 \u00e0\n239.255.255.255).\n\nIl existe plusieurs impl\u00e9mentations de protocoles multicast, l\u0027une\nd\u0027elles \u00e9tant le PGM (pour Pragmatic General Multicast). Elle est\nd\u00e9finie par la norme RFC 3208 et s\u0027appuie sur le principe des accus\u00e9s de\nr\u00e9ception n\u00e9gatifs (NACK), pour signaler des donn\u00e9es qui n\u0027ont pas \u00e9t\u00e9\nre\u00e7ues. PGM est un protocole de la couche transport, par analogie avec\nTCP ou UDP, et porte le num\u00e9ro de protocole 113 dans l\u0027ent\u00eate IPv4.\n\nLes versions actuelles de Microsoft Windows ne mettent pas en \u0153uvre ce\nprotocole par d\u00e9faut. En revanche, PGM peut \u00eatre activ\u00e9 si le service\nMSMQ (pour Microsoft Message Queuing) est install\u00e9.\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la mise en \u0153uvre du protocole\nPGM pour certaines versions de Microsoft Windows, permettant un acc\u00e8s\nill\u00e9gitime \u00e0 la m\u00e9moire. Une personne malveillante pourrait envoyer un\npaquet con\u00e7u dans le but d\u0027exploiter cette vuln\u00e9rabilit\u00e9. Cela lui\npermettrait d\u0027ex\u00e9cuter des commandes arbitraires, au moment de la\nr\u00e9ception du paquet par le syst\u00e8me vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS06-052 de Microsoft pour\nl\u0027application des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-3442",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3442"
    }
  ],
  "initial_release_date": "2006-09-13T00:00:00",
  "last_revision_date": "2006-09-13T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS06-052 du 12 septembre    2006 :   ",
      "url": "http://www.microsoft.com/france/technet/security/bulletin/2006/MS06-052.mspx"
    }
  ],
  "reference": "CERTA-2006-AVI-387",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-09-13T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans le protocole PGM (\u003cspan\nclass=\"textit\"\u003ePragmatic General Multicast\u003c/span\u003e), utilis\u00e9 notamment\npar le service MSMQ (pour \u003cspan class=\"textit\"\u003eMicrosoft Message\nQueuing\u003c/span\u003e). Ce service n\u0027est pas install\u00e9 ou activ\u00e9 par d\u00e9faut. Une\npersonne malveillante pourrait envoyer un paquet con\u00e7u dans le but\nd\u0027exploiter cette vuln\u00e9rabilit\u00e9 via le protocole PGM. Cela lui\npermettrait d\u0027ex\u00e9cuter des commandes arbitraires, au moment de la\nr\u00e9ception du paquet par le syst\u00e8me vuln\u00e9rable.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du protocole PGM dans Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": "2006-09-12",
      "title": "Bulletin de s\u00e9curit\u00e9 MS06-052 de Microsoft ",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS06-052.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…