CERTA-2009-ALE-019
Vulnerability from certfr_alerte

Une vulnérabilité dans Windows 7 et Windows Server 2008 R2 permet à une personne distante d'effectuer un déni de service.

Le correctif a été publié le 13 avril 2010.

Description

Une vulnérabilité affectant l'implémentation du protocole SMB (Server Message Block) dans Windows 7 et Windows Server 2008 R2 permet à une personne malintentionnée distante de provoquer un déni de service. Le savoir-faire permettant d'exploiter cette vulnérabilité a été publié sur l'Internet.

Contournement provisoire

En attendant le publication d'un correctif par l'éditeur, le CERTA recommande de mettre en place la mesure suivante : filtrer les ports TCP/139 et TCP/445.

Le filtrage de ces ports peut nuire au fonctionnement de diverses applications ou services comme le partage de fichiers et d'imprimantes, les politiques de groupe, DFS (Distributed File System) ...

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Windows 7 pour systèmes 64 bits ;
Microsoft Windows Windows 7 ;
Microsoft Windows Windows Server 2008 R2 pour systèmes Itanium.
Microsoft Windows Windows Server 2008 R2 pour systèmes 64 bits ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Windows 7 pour syst\u00e8mes 64 bits ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 7 ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Server 2008 R2 pour syst\u00e8mes Itanium.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows Server 2008 R2 pour syst\u00e8mes 64 bits ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "closed_at": "2010-06-10",
  "content": "## Description\n\nUne vuln\u00e9rabilit\u00e9 affectant l\u0027impl\u00e9mentation du protocole SMB (Server\nMessage Block) dans Windows 7 et Windows Server 2008 R2 permet \u00e0 une\npersonne malintentionn\u00e9e distante de provoquer un d\u00e9ni de service. Le\nsavoir-faire permettant d\u0027exploiter cette vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 publi\u00e9 sur\nl\u0027Internet.\n\n## Contournement provisoire\n\nEn attendant le publication d\u0027un correctif par l\u0027\u00e9diteur, le CERTA\nrecommande de mettre en place la mesure suivante : filtrer les ports\nTCP/139 et TCP/445.\n\nLe filtrage de ces ports peut nuire au fonctionnement de diverses\napplications ou services comme le partage de fichiers et d\u0027imprimantes,\nles politiques de groupe, DFS (Distributed File System) ...\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2009-3676",
      "url": "https://www.cve.org/CVERecord?id=CVE-2009-3676"
    }
  ],
  "initial_release_date": "2009-11-16T00:00:00",
  "last_revision_date": "2010-06-10T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-020 du 13 avril 2010 :",
      "url": "http://www.microsoft.com/france/technet/security/Bulletin/MS10-020.mspx"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS10-020 du 13 avril 2010 :",
      "url": "http://www.microsoft.com/technet/security/Bulletin/MS10-020.mspx"
    },
    {
      "title": "Avis du CERTA CERTA-2010-AVI-168 du 14 avril 2010 :",
      "url": "http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-168/"
    }
  ],
  "reference": "CERTA-2009-ALE-019",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-11-16T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au correctif.",
      "revision_date": "2010-06-10T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans Windows 7 et Windows Server 2008 R2 permet \u00e0 une\npersonne distante d\u0027effectuer un d\u00e9ni de service.\n\nLe correctif a \u00e9t\u00e9 publi\u00e9 le 13 avril 2010.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Windows 7 et Windows Server 2008 R2",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft 977544 du 13 novembre 2009",
      "url": "http://www.microsoft.com/technet/security/advisory/977544.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…