Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2005-AVI-403

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 24 octobre 2005
No CERTA-2005-AVI-403-001

Affaire suivie par :

CERTA

AVIS DU CERTA

Objet : Multiples vulnérabilités dans Microsoft Windows MSDTC et COM+


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2005-AVI-403

Gestion du document


Tableau 1: Gestion du document
Référence CERTA-2005-AVI-403-001
Titre Multiples vulnérabilités dans Microsoft Windows MSDTC et COM+
Date de la première version 12 octobre 2005
Date de la dernière version 24 octobre 2005
Source(s) Bulletin de sécurité Microsoft MS05-051
Pièce(s) jointe(s) Aucune

Une gestion de version détaillée se trouve à la fin de ce document.

1 Risque

  • Elevation de privilèges ;
  • déni de service ;
  • exécution de commandes arbitraire locale ou distante ;
  • accès illégal au système.

2 Systèmes affectés

  • Microsoft Windows XP Professional ;
  • Microsoft Windows XP Home Edition ;
  • Microsoft Windows Server 2003 Web Edition ;
  • Microsoft Windows Server 2003 Standard Edition ;
  • Microsoft Windows Server 2003 Enterprise Edition ;
  • Microsoft Windows Server 2003 Datacenter Edition ;
  • Microsoft Windows Server 2000 Server ;
  • Microsoft Windows Server 2000 Professional ;
  • Microsoft Windows Server 2000 Advanced Server ;
  • Microsoft Windows Server 2000 Datacenter Server.

3 Résumé

Les services MSDTC et COM+ sont vulnérables à de multiples vulnérabilités, pouvant être exploitées en local ou à distance par un utilisateur malveillant.

4 Description

  • Une mauvaise gestion de la pile dans MSDTC (Microsoft Distributed Transaction Coordinator) peut être exploitée par un utilisateur mal intentionné afin d'exécuter du code arbitraire en local et/ou élever ses privilèges. Cette vulnérabilité touche les versions suivantes de Microsoft :
    • Windows 2000 ;
    • Windows XP Service Pack 1 ;
    • Windows Server 2003.
  • Une erreur dans le composant COM+ peut être exploitée par un utilisateur mal intentionné afin d'exécuter du code arbitraire à distance par le biais d'un paquet réseau spécialement conçu, ou en local par le biais d'une application spécialement construite. Cette vulnérabilité touche les versions suivantes de Microsoft :
    • Windows 2000 (exécution de code à distance) ;
    • Windows XP Service Pack 1 (exécution de code à distance);
    • Windows XP Service Pack 2 (exécution de code en local);
    • Windows Server 2003 (exécution de code en local);
    • Windows Server 2003 Service Pack 1 (exécution de code en local).
  • Une erreur dans la validation des requêtes TIP (Transaction Internet Protocol) par MSDTC peut être exploitée à distance, via un paquet malicieusement contruit, afin de bloquer les réponses du service. Le paquet malicieux peut être transféré aux autres machines du réseau à travers la première machine affectée, ce qui aura pour cause l'arrêt de MSDTC sur l'ensemble de ces machines.

    Les machines n'interprétant pas le protocole TIP ne sont pas vulnérables.

5 Solution

Appliquer les correctifs comme indiqué par l'éditeur (cf. Documentation).

6 Documentation

Gestion détaillée du document

12 octobre 2005
version initiale.
24 octobre 2005
ajout du bulletin de sécurité #909444 Microsoft.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-08-17