CERTA-2009-AVI-142
Vulnerability from certfr_avis
Plusieurs vulnérabilités ont été identifiées dans le système d'exploitation Microsoft Windows. Leur exploitation peut conduire à une élévation de privilèges.
Description
Plusieurs vulnérabilités ont été identifiées dans le système d'exploitation Microsoft Windows. Elles concernent :
- le service de transaction MSDTC (Microsoft Distributed Transaction Coordinator) qui permet d'obtenir certains jetons (NetworkService) lors d'appels RPC ;
- le service de gestion WMI (Windows Management Instrumentation) qui permet de récupérer sous certaines conditions les privilèges au niveau LocalSYSTEM ;
- le service serveur RPC (RPCSS) qui permet de récupérer sous certaines conditions les droits LocalSYSTEM ;
- la classe ThreadPool de Windows qui permet également d'exécuter, selon le positionnement des listes de contrôles d'accès des threads, du code avec des droits élevés LocalSYSTEM.
Certaines de ces vulnérabilités ont fait l'objet de l'alerte CERTA-2008-ALE-012 publiée le 10 octobre 2008.
Solution
Se référer au bulletin de sécurité MS09-012 de Microsoft pour l'obtention des correctifs (cf. section Documentation).
NoneImpacted products
| Vendor | Product | Description | ||
|---|---|---|---|---|
| Microsoft | Windows | Microsoft Windows Server 2003 Service Pack 1 et 2, y compris pour les systèmes x64 et Itanium ; | ||
| Microsoft | Windows | Microsoft Windows Vista, Service Pack 1 inclus, y compris pour les versions x64 ; | ||
| Microsoft | Windows | Microsoft Windows Server 2008 pour systèmes 32 bits, x64 et Itanium. | ||
| Microsoft | Windows | Microsoft Windows XP Service Pack 2 et 3 ; | ||
| Microsoft | Windows | Microsoft Windows XP Professional Edition pour systèmes x64, Service Pack 2 compris ; | ||
| Microsoft | Windows | Microsoft Windows 2000 Service Pack 4 ; |
References
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Microsoft Windows Server 2003 Service Pack 1 et 2, y compris pour les syst\u00e8mes x64 et Itanium ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Vista, Service Pack 1 inclus, y compris pour les versions x64 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows Server 2008 pour syst\u00e8mes 32 bits, x64 et Itanium.",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP Service Pack 2 et 3 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows XP Professional Edition pour syst\u00e8mes x64, Service Pack 2 compris ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Microsoft Windows 2000 Service Pack 4 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nPlusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd\u0027exploitation Microsoft Windows. Elles concernent\u00a0:\n\n- le service de transaction MSDTC (Microsoft Distributed Transaction\n Coordinator) qui permet d\u0027obtenir certains jetons (NetworkService)\n lors d\u0027appels RPC\u00a0;\n- le service de gestion WMI (Windows Management Instrumentation) qui\n permet de r\u00e9cup\u00e9rer sous certaines conditions les privil\u00e8ges au\n niveau LocalSYSTEM\u00a0;\n- le service serveur RPC (RPCSS) qui permet de r\u00e9cup\u00e9rer sous\n certaines conditions les droits LocalSYSTEM\u00a0;\n- la classe ThreadPool de Windows qui permet \u00e9galement d\u0027ex\u00e9cuter,\n selon le positionnement des listes de contr\u00f4les d\u0027acc\u00e8s des threads,\n du code avec des droits \u00e9lev\u00e9s LocalSYSTEM.\n\nCertaines de ces vuln\u00e9rabilit\u00e9s ont fait l\u0027objet de l\u0027alerte\nCERTA-2008-ALE-012 publi\u00e9e le 10 octobre 2008.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 MS09-012 de Microsoft pour\nl\u0027obtention des correctifs (cf. section Documentation).\n",
"cves": [
{
"name": "CVE-2009-0080",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0080"
},
{
"name": "CVE-2008-1436",
"url": "https://www.cve.org/CVERecord?id=CVE-2008-1436"
},
{
"name": "CVE-2009-0079",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0079"
},
{
"name": "CVE-2009-0078",
"url": "https://www.cve.org/CVERecord?id=CVE-2009-0078"
}
],
"initial_release_date": "2009-04-15T00:00:00",
"last_revision_date": "2009-04-15T00:00:00",
"links": [
{
"title": "Alerte du CERTA CERTA-2008-ALE-012 du 10 octobre 2008\u00a0:",
"url": "http://www.certa.ssi.gouv.fr/site/CERTA-2008-ALE-012/"
}
],
"reference": "CERTA-2009-AVI-142",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2009-04-15T00:00:00.000000"
}
],
"risks": [
{
"description": "Contournement de la politique de s\u00e9curit\u00e9"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 identifi\u00e9es dans le syst\u00e8me\nd\u0027exploitation Microsoft Windows. Leur exploitation peut conduire \u00e0 une\n\u00e9l\u00e9vation de privil\u00e8ges.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Microsoft Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS09-012 du 14 avril 2009",
"url": "http://www.microsoft.com/technet/security/Bulletin/MS09-012.mspx"
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.
Loading…
Loading…