CERTA-2008-AVI-009
Vulnerability from certfr_avis

Plusieurs vulnérabilités ont été identifiées dans la mise en œuvre par le noyau Windows de certains protocoles. Ces vulnérabilités peuvent être exploitées à distance, par le biais de trames spécialement construites, afin de perturber le système vulnérable, voire d'y exécuter des commandes arbitraires.

Description

Plusieurs vulnérabilités ont été identifiées dans la mise en œuvre par le noyau Windows de certains protocoles.

  1. le noyau Windows ne stockerait pas correctement les informations issues de requêtes IGMPv3 et MLDv2. IGMP (pour Internet Group Management Protocol) est un protocole utilisé pour signaler les appartenances de groupes de diffusion, ou multicast, sous IPv4. MLDv2 (pour Multicast Listener Discovery) est un protocole utilisé par les routeurs sous IPv6 pour découvrir les nœuds intéressés par la diffusion, ou multicast, et les adresses candidates. Il se définit comme un dérivé du protocole ICMPv6.
  2. le noyau Windows ne manipulerait pas correctement les requêtes de découverte au niveau du routage par le protocole ICMP RDP (Router Discovery Protocol). Ce protocole n'est cependant pas activé par défaut.

Ces vulnérabilités peuvent être exploitées à distance, par le biais de trames spécialement construites, afin de perturber le système vulnérable, voire d'y exécuter des commandes arbitraires.

Solution

Se référer au bulletin de sécurité MS08-001 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Windows XP Professional x64 Edition Service Pack 2 ;
Microsoft Windows Windows XP Service Pack 2 ;
Microsoft Windows Windows Server 2003 pour systèmes Itanium (SP1 et SP2) ;
Microsoft Windows Windows XP Professional x64 Edition ;
Microsoft Windows Windows Server 2003 x64 Edition Service Pack 2 ;
Microsoft Windows Windows Server 2003 Service Pack 1 ;
Microsoft Windows Windows Vista x64 Edition.
Microsoft Windows Windows Server 2003 x64 Edition ;
Microsoft Windows Windows Server 2003 Service Pack 2 ;
Microsoft Windows Windows Vista ;
Microsoft Windows Microsoft Windows 2000 Service Pack 4 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Windows XP Professional x64 Edition Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows XP Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Server 2003 pour syst\u00e8mes Itanium (SP1 et SP2) ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows XP Professional x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Server 2003 x64 Edition Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Server 2003 Service Pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Vista x64 Edition.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Server 2003 x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Server 2003 Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Vista ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans la mise en \u0153uvre par\nle noyau Windows de certains protocoles.\n\n1.  le noyau Windows ne stockerait pas correctement les informations\n    issues de requ\u00eates IGMPv3 et MLDv2. IGMP (pour Internet Group\n    Management Protocol) est un protocole utilis\u00e9 pour signaler les\n    appartenances de groupes de diffusion, ou multicast, sous IPv4.\n    MLDv2 (pour Multicast Listener Discovery) est un protocole utilis\u00e9\n    par les routeurs sous IPv6 pour d\u00e9couvrir les n\u0153uds int\u00e9ress\u00e9s par\n    la diffusion, ou multicast, et les adresses candidates. Il se\n    d\u00e9finit comme un d\u00e9riv\u00e9 du protocole ICMPv6.\n2.  le noyau Windows ne manipulerait pas correctement les requ\u00eates de\n    d\u00e9couverte au niveau du routage par le protocole ICMP RDP (Router\n    Discovery Protocol). Ce protocole n\u0027est cependant pas activ\u00e9 par\n    d\u00e9faut.\n\nCes vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es \u00e0 distance, par le biais de\ntrames sp\u00e9cialement construites, afin de perturber le syst\u00e8me\nvuln\u00e9rable, voire d\u0027y ex\u00e9cuter des commandes arbitraires.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS08-001 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2007-0066",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0066"
    },
    {
      "name": "CVE-2007-0069",
      "url": "https://www.cve.org/CVERecord?id=CVE-2007-0069"
    }
  ],
  "initial_release_date": "2008-01-09T00:00:00",
  "last_revision_date": "2008-01-09T00:00:00",
  "links": [
    {
      "title": "RFC 3810, \"Multicast Listener Discovery Version 2 (MLDv2)    pour IPv6\", juin 2004 :",
      "url": "http://www.ietf.org/rfc/rfc3810.txt"
    },
    {
      "title": "RFC 3376, \"Internet Group Management Protocol, Version 3\",    octobre 2002 :",
      "url": "http://www.ietf.org/rfc/rfc3376.txt"
    }
  ],
  "reference": "CERTA-2008-AVI-009",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-01-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans la mise en \u0153uvre par\nle noyau Windows de certains protocoles. Ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre\nexploit\u00e9es \u00e0 distance, par le biais de trames sp\u00e9cialement construites,\nafin de perturber le syst\u00e8me vuln\u00e9rable, voire d\u0027y ex\u00e9cuter des\ncommandes arbitraires.\n",
  "title": "Vuln\u00e9rabilit\u00e9s protocolaires dans Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS08-001 du 08 janvier 2008",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS08-001.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…