Risque

  • Accès aux privilèges de l'administrateur en local ;
  • Déni de service.

Systèmes affectés

  • Microsoft Windows NT 4.0 ;
  • Windows 2000.

Résumé

Dans les systèmes d'exploitation Microsoft, les moyens de communication entre les processus élémentaires et les programmes d'une même machine sont fournis par les LPC (Local Procedure Call).

Plusieurs vulnérabilités ont été découvertes dans ces mécanismes :

  • Deux vulnérabilités ouvrent un accès aux privilèges administrateur ;
  • Deux vulnérabilités ouvrent un déni de service.

Description

4.1 Accès aux privilèges l'administrateur en local

Chaque processus possédant différents privilèges, un utilisateur mal intentionné peut leurrer, en modifiant ou en créant un processus, un processus privilégié afin de récupérer des droits d'accès supérieurs.

4.2 Déni de service

Un utilisateur mal intentionné peut, par le biais de nombreuses requêtes LPC malformées, entraîner un déni de service de la machine locale par épuisement de la mémoire disponible.

4.3 Remarque

Les LPC sont uniquement utilisées en local. De ce fait aucune exploitation de ces vulnérabilités ne peut être effectuée à distance.

Solution

Correctif pour Windows NT 4.0 Workstation, Server et Server Entreprise Edition (VERSION US) :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24650

Nota : Les correctifs pour Windows NT4 Server et Terminal Server Edition ne sont pas disponibles.

Correctif pour Windows 2000 (VERSION US) :

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24649

Documentation

Bulletin de sécurité Microsoft :

http://www.microsoft.com/technet/security/bulletin/ms00-070.asp