minipouss un mini mini | bon voila les explications des bulletins MS du mois d'Août : deux failles IE et la faille RDP étaient aussi décrites mi-juillet sur ce topic
## Vulnérabilité dans le spooler d'impression (MS05-043) ## Microsoft Windows Print Spooler Service Vulnerability Bulletin FrSIRT 09/08/2005 et Microsoft Windows Print Spooler Service Buffer Overflow Vulnerability Secunia Advisories 09/08/2005
Descriptif : Citation :
Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau du service Print Spooler "Spoolsv.exe" qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires.
Note : Sous Windows XP Service Pack 2 et Windows Server 2003, cette vulnérabilité provoque uniquement un déni de service.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- Windows Server 2003 et Server 2003 (Itanium)
Solution : appliquer le patch Vulnerability in Print Spooler Service Could Allow Remote Code Execution (896423)
## Deux failles dans Windows (MS05-042) ## Microsoft Windows Multiple Kerberos Vulnerabilities Bulletin FrSIRT 09/08/2005 et Microsoft Windows Two Kerberos Vulnerabilities Secunia Advisories 09/08/2005
Descriptif : Citation :
Deux vulnérabilités ont été identifiées dans Microsoft Windows, elles pourraient être exploitées par des attaquants afin de causer un déni de service, obtenir des informations sensibles, ou conduire des attaques par spoofing.
Le premier problème résulte d'une erreur présente au niveau de la fonction utilisée par les contrôleurs de domaine afin de gérer les messages Kerberos (port 88), ce qui pourrait être exploité par des attaquants authentifiés afin d'altérer le fonctionnement d'un système vulnérable.
La seconde vulnérabilité est due à une erreur présente au niveau de l'implémentation PKINIT qui ne valide pas correctement les données reçues, ce qui pourrait être exploité par un attaquant local afin de conduire des attaques par spoofing et accéder à des informations sensibles.
|
Versions vulnérables :
- Windows 2000 SP4 (première faille uniquement pour Win 2000 Server)
- XP SP1 et SP2 (deuxième faille uniquement)
- XP Professional x64 Edition (deuxième faille uniquement)
- Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition
Solution : appliquer le patch Vulnerabilities in Kerberos Could Allow Denial of Service, Information Disclosure, and Spoofing (899587)
## Vulnérabilité dans le protocole de bureau à distance (MS05-041) ## Microsoft Remote Desktop Protocol (RDP) Vulnerability Bulletin FrSIRT 17/07-09/08/2005 et Windows Remote Desktop Protocol Denial of Service Vulnerability Secunia Advisories 14/07-09/08/2005
Descriptif : Citation :
Une vulnérabilité a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de causer un déni de service. Le problème résulte d'une erreur inconnue présente au niveau du protocole RDP (Remote Desktop Protocol) qui ne gère pas correctement certains paquets spécialement conçus (port 3389), ce qui pourrait être exploité par un attaquant distant afin d'altérer le fonctionnement d'un système vulnérable.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- XP Professional x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition
Solution : appliquer le patch Vulnerability in Remote Desktop Protocol Could Allow Denial of Service (899591)
## Faille dans l'interface de téléphonie de Windows (MS05-040) ## Microsoft Windows Telephony Service Vulnerability Bulletin FrSIRT 09/08/2005 et Microsoft Windows Telephony Service Vulnerability Secunia Advisories 09/08/2005
Descriptif : Citation :
Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau de l'interface TAPI (Telephony Application Programming Interface) qui ne gère pas correctement certains messages malformés, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires.
Note : Un attaquant non-authentifié peut exploiter à distance cette vulnérabilité sous Windows 2000 Server. Sous Windows 2000 Professionnel et Windows XP, cette vulnérabilité est exploitable localement. Sous Windows Server 2003, TAPI n'est accessible qu'aux utilisateurs authentifiés.
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- XP Professional x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition
- Windows 98, 98 SE et ME
Solution : appliquer le patch Vulnerability in Telephony Service Could Allow Remote Code Execution (893756)
## Vulnérabilité du service Plug and Play (MS05-039) ## Microsoft Windows Plug and Play Remote Vulnerability Bulletin FrSIRT 09/08/2005 et Microsoft Windows Plug-and-Play Service Buffer Overflow Secunia Advisories 09/08/2005
Descriptif : Citation :
Une vulnérabilité critique a été identifiée dans Microsoft Windows, elle pourrait être exploitée par des attaquants distants afin de compromettre un système vulnérable ou des attaquants locaux afin d'obtenir des privilèges élevés. Le problème résulte d'une erreur de type buffer overflow présente au niveau du service Plug and Play qui ne gère pas correctement certaines requêtes malformées, ce qui pourrait être exploité par des attaquants afin d'exécuter des commandes arbitraires.
Note : Un attaquant non-authentifié peut exploiter à distance cette vulnérabilité sous Windows 2000. Seul un utilisateur authentifié peut exploiter cette vulnérabilité sous Windows XP Service Pack 1. Seul un administrateur peut accéder au composant affecté sur Windows XP Service Pack 2 et Windows Server 2003 (dans ce cas, il s'agit strictement d'une vulnérabilité exploitable localement).
|
Versions vulnérables :
- Windows 2000 SP4
- XP SP1 et SP2
- XP Professional x64 Edition
- Windows Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition
Solution : appliquer le patch Vulnerability in Plug and Play Could Allow Remote Code Execution and Elevation of Privilege (899588)
## 3 Failles dans IE (MS05-038) ## Microsoft Internet Explorer Multiple Vulnerabilities Bulletin FrSIRT 09/08/2005 et Internet Explorer Three Vulnerabilities Secunia Advisories 09/08/2005
Descriptif : Citation :
Plusieurs vulnérabilités critiques ont été identifiées dans Microsoft Internet Explorer, elles pourraient être exploitées par des sites web malveillants afin de compromettre un système vulnérable.
Le premier problème résulte d'une erreur de type buffer overflow présente au niveau de la gestion de certaines images JPEG spécialement conçues, ce qui pourrait être exploité via un site web ou un email malicieux afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.
La seconde faille et due à une erreur de type cross domain scripting présente au niveau du processus selon lequel certaines URL sont interprétées lors du passage d'une page Web à un dossier Web via WebDAV, ce qui pourrait être exploité par des attaquants afin d'obtenir des informations sensibles ou exécuter des commandes arbitraires.
La dernière vulnérabilité est due à une erreur de type buffer overflow présente au niveau de l'initialisation de certains objets COM en tant que controleurs ActiveX, ce qui pourrait être exploité via un site web malicieux afin d'exécuter des commandes arbitraires avec les privilèges de l'utilisateur connecté.
|
Versions vulnérables :
- IE 5.01 SP4 sous Win 2000 SP4
- IE 6 SP1 sous Win 2000 SP4, XP SP1, Win 98, 98 SE et Me
- IE 6 pour XP SP2
- IE 6 pour Server 2003, Server 2003 SP1, Server 2003 (Itanium), Server 2003 SP1 (Itanium) et Server 2003 x64 Edition
- IE 6 pour XP Professional x64 Edition
- IE 5.5 SP2 sous Me
Solution : appliquer le patch Cumulative Security Update for Internet Explorer (896727) Message édité par minipouss le 10-08-2005 à 15:09:48
|