CERTA-2007-AVI-490
Vulnerability from certfr_avis

Une vulnérabilité a été identifiée dans la génération des identifiants de transaction DNS. Cette dernière pourrait être exploitée par une personne malveillante pour répondre à une requête DNS d'un système vulnérable, afin de rediriger la victime vers une autre adresse que celle retournée par le serveur DNS légitime.

Description

Une vulnérabilité a été identifiée dans la méthode de génération des identifiants de transaction DNS. Ce procédé n'est pas complètement aléatoire, et pourrait permettre à une personne malveillante de prédire certaines valeurs de ces identifiants.

Cette personne pourrait alors utiliser un outil cherchant à répondre à une requête DNS d'un système vulnérable, afin de rediriger la victime vers une autre adresse (IP) que celle retournée par le serveur DNS légitime. Cette nouvelle adresse peut correspondre à un site de phishing ou contenant des codes malveillants par exemple.

Solution

Se référer au bulletin de sécurité MS07-062 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;
Microsoft Windows Microsoft Windows Server 2003 x64 Edition ;
Microsoft Windows Microsoft Windows Server 2003 Service Pack 1 ;
Microsoft Windows Microsoft Windows Server 2003 Service Pack 2 ;
Microsoft Windows Microsoft Windows 2000 Server Service Pack 4 ;
Microsoft Windows Microsoft Windows Server 2003 avec SP1 et SP2 pour systèmes Itanium.
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 Service Pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Server Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 avec SP1 et SP2 pour syst\u00e8mes Itanium.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la m\u00e9thode de g\u00e9n\u00e9ration des\nidentifiants de transaction DNS. Ce proc\u00e9d\u00e9 n\u0027est pas compl\u00e8tement\nal\u00e9atoire, et pourrait permettre \u00e0 une personne malveillante de pr\u00e9dire\ncertaines valeurs de ces identifiants.\n\nCette personne pourrait alors utiliser un outil cherchant \u00e0 r\u00e9pondre \u00e0\nune requ\u00eate DNS d\u0027un syst\u00e8me vuln\u00e9rable, afin de rediriger la victime\nvers une autre adresse (IP) que celle retourn\u00e9e par le serveur DNS\nl\u00e9gitime. Cette nouvelle adresse peut correspondre \u00e0 un site de phishing\nou contenant des codes malveillants par exemple.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS07-062 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-3898",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-3898"
    }
  ],
  "initial_release_date": "2007-11-14T00:00:00",
  "last_revision_date": "2007-11-14T00:00:00",
  "links": [],
  "reference": "CERTA-2007-AVI-490",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2007-11-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 identifi\u00e9e dans la g\u00e9n\u00e9ration des identifiants\nde transaction DNS. Cette derni\u00e8re pourrait \u00eatre exploit\u00e9e par une\npersonne malveillante pour r\u00e9pondre \u00e0 une requ\u00eate DNS d\u0027un syst\u00e8me\nvuln\u00e9rable, afin de rediriger la victime vers une autre adresse que\ncelle retourn\u00e9e par le serveur DNS l\u00e9gitime.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du serveur DNS de Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS07-062 du 13 novembre 2007",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS07-062.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…