CERTA-2008-AVI-353
Vulnerability from certfr_avis

Deux vulnérabilités ont été identifiées sur les mises en œuvre DNS sous Windows. Elles impliquent le client ainsi que le serveur. L'exploitation de ces dernières permet sous certaines conditions de corrompre le cache et de rediriger le trafic d'utilisateurs vers des systèmes illégitimes.

Description

Deux vulnérabilités ont été identifiées sur les mises en œuvre DNS sous Windows. La première concerne la mise en œuvre des requêtes DNS émises par un client ou un serveur. Le port source étant prévisible, il suffit sous certaines conditions, pour forger une réponse malveillante, de deviner l'identifiant de transaction (dont la génération a fait l'objet d'un correctif décrit dans MS08-020). Cette mesure n'est pas suffisante. Une seconde vulnérabilité concerne l'opération de mise en cache pour le serveur DNS. Ce dernier accepte sous certaines conditions de mettre en cache des réponses malveillantes. Les détails précis de cette vulnérabilité ne sont cependant pas connus à la date de rédaction de cet avis.

Solution

Se référer au bulletin de sécurité MS08-037 de Microsoft pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;
Microsoft Windows Microsoft Windows Server 2003 x64 Edition ;
Microsoft Windows Microsoft XP Professional x64 Edition Service Pack 2 ;
Microsoft Windows Microsoft Windows Server 2003 Service Pack 1 ;
Microsoft Windows Microsoft Windows XP Service Pack 2 ;
Microsoft Windows Microsoft XP Professional x64 Edition ;
Microsoft Windows Microsoft Windows Server 2008 (systèmes 32-bit et x64).
Microsoft Windows Microsoft Windows Server 2003 SP1 et SP2 pour systèmes Itanium ;
Microsoft Windows Microsoft Windows Server 2003 Service Pack 2 ;
Microsoft Windows Microsoft Windows 2000 Server Service Pack 4 ;
Microsoft Windows Microsoft Windows XP Service Pack 3 ;
Microsoft Windows Microsoft Windows 2000 Service Pack 4 ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows Server 2003 x64 Edition Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft XP Professional x64 Edition Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 Service Pack 1 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft XP Professional x64 Edition ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2008 (syst\u00e8mes 32-bit et x64).",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 SP1 et SP2 pour syst\u00e8mes Itanium ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 Service Pack 2 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Server Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows XP Service Pack 3 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Service Pack 4 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es sur les mises en \u0153uvre DNS sous\nWindows. La premi\u00e8re concerne la mise en \u0153uvre des requ\u00eates DNS \u00e9mises\npar un client ou un serveur. Le port source \u00e9tant pr\u00e9visible, il suffit\nsous certaines conditions, pour forger une r\u00e9ponse malveillante, de\ndeviner l\u0027identifiant de transaction (dont la g\u00e9n\u00e9ration a fait l\u0027objet\nd\u0027un correctif d\u00e9crit dans MS08-020). Cette mesure n\u0027est pas suffisante.\nUne seconde vuln\u00e9rabilit\u00e9 concerne l\u0027op\u00e9ration de mise en cache pour le\nserveur DNS. Ce dernier accepte sous certaines conditions de mettre en\ncache des r\u00e9ponses malveillantes. Les d\u00e9tails pr\u00e9cis de cette\nvuln\u00e9rabilit\u00e9 ne sont cependant pas connus \u00e0 la date de r\u00e9daction de cet\navis.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS08-037 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-1454",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1454"
    },
    {
      "name": "CVE-2008-1447",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-1447"
    }
  ],
  "initial_release_date": "2008-07-09T00:00:00",
  "last_revision_date": "2008-07-09T00:00:00",
  "links": [
    {
      "title": "Bloc-notes de Microsoft SVRD, \"MS08-037 : More entropy for    the DNS resolver\"\u00a0:",
      "url": "http://blogs.technet.com/swi/archive/2008/07/08/ms08-037-more-entropy-in-the-dns-resolver.aspx"
    }
  ],
  "reference": "CERTA-2008-AVI-353",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2008-07-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es sur les mises en \u0153uvre DNS sous\nWindows. Elles impliquent le client ainsi que le serveur. L\u0027exploitation\nde ces derni\u00e8res permet sous certaines conditions de corrompre le cache\net de rediriger le trafic d\u0027utilisateurs vers des syst\u00e8mes ill\u00e9gitimes.\n",
  "title": "Vuln\u00e9rabilit\u00e9 DNS dans Microsoft Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS08-037 du 08 juillet 2008",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS08-037.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…