Risque

  • Déni de service ;
  • exécution de code arbitraire à distance.

Systèmes affectés

La première vulnérabilité affecte :

  • Windows 2000 Server avec Active Directory activé.

La seconde vulnérabilité affecte les versions suivantes :

  • Microsoft Windows 2000 Advanced Server ;
  • Microsoft Windows 2000 Datacenter Server ;
  • Microsoft Windows 2000 Professional ;
  • Microsoft Windows 2000 Server.

Résumé

Plusieurs vulnérabilités ont été découvertes dans certaines versions de Windows 2000. Elles permettent à un utilisateur mal intentionné d'effectuer un déni de service ou bien d'exécuter du code arbitraire à distance.

Description

  • LDAP (Lightweight Data Access Protocol) est un protocole standardisé permettant à un client d'interroger un annuaire situé sur un ou plusieurs serveurs. C'est l'un des protocoles utilisés dans Windows 2000 pour accéder à Active Directory.

    L'envoi d'une requête LDAP malicieusement construite vers un serveur de domaine Windows 2000 permet à un utilisateur mal intentionné d'effectuer un déni de service ou bien d'exécuter du code arbitraire à distance.

  • La primitive système ShellExecute présente dans la bibliothèque shell32.dll permet d'ouvrir ou d'exécuter un fichier associé à une extension connue. Cette API est utilisée dans de nombreuses applications telles que les navigateurs, les messageries ou certains éditeurs de texte.

    Un débordement de tampon présent dans cette API permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance ou bien d'effectuer un déni de service.

Solution

Appliquer le Service Pack 4 pour Windows 2000.

http://www.microsoft.com/windows2000/downloads/servicepacks/sp4/default.asp

Documentation