{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Remarque : les versions 64-bit des syst\u00e8mes d'exploitations de  <TT>Microsoft</TT> ne sont pas affect\u00e9s par cette  vuln\u00e9rabilit\u00e9.</P>  <UL>    <LI>Microsoft Windows 2000 Service Pack 4 ;</LI>    <LI>Microsoft XP Service Pack 2 et Windows XP Service Pack 3    ;</LI>    <LI>Microsoft Server 2003 Service Pack 2 ;</LI>    <LI>Windows Vista, Windows Vista Service Pack 1 et Windows    Vista Service Pack 2 ;</LI>    <LI>Microsoft Server 2008 ;</LI>    <LI>Windows 7.</LI>  </UL>","closed_at":"2010-02-10","content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 dans le sous-syst\u00e8me MS-DOS (ntvdm.exe) et affectant\npotentiellement toutes les versions 32 bits de Microsoft Windows, permet\n\u00e0 un utilisateur local d'\u00e9lever ses privil\u00e8ges au moyen d'un ex\u00e9cutable\nsp\u00e9cialement construit.\n\nLe savoir-faire n\u00e9cessaire pour exploiter cette vuln\u00e9rabilit\u00e9 est d'ores\net d\u00e9j\u00e0 disponible sur l'Internet.\n\n## Contournement provisoire\n\nLe CERTA recommande de d\u00e9sactiver l'acc\u00e8s au sous-syst\u00e8mes MS-DOS en\nmodifiant les strat\u00e9gies de groupes.\n\nL'application de ce contournement provisoire peut avoir des effets de\nbords ind\u00e9sirable. En effet, certaines applications pr\u00e9sentes nativement\nsur un syst\u00e8me Microsoft Windows fonctionnent au moyen de l'acc\u00e8s au\nsous-syst\u00e8me MS-DOS. Pour ne citer qu'un exemple, l'ex\u00e9cutable\nCOMMAND.COM ne pourra donc plus fonctionner suite \u00e0 l'application de ce\ncontournement provisoire. Naturellement, tous les scripts faisant appel\n\u00e0 des programmes n\u00e9cessitant l'acc\u00e8s au sous-syst\u00e8me MS-DOS ne seront\nplus op\u00e9rationnels.\n\nLa d\u00e9sactivation du sous-syst\u00e8me MS-DOS sous Microsoft Windows peut\ns'effectuer par les \u00e9tapes suivantes :\n\n-   dans l'outil de configuration des strat\u00e9gies de groupe, gpedit.msc ;\n-   s\u00e9lectionner Mod\u00e8les d'administration puis Composants Windows et\n    enfin Compatibilit\u00e9 des applications ;\n-   choisir l'\u00e9l\u00e9ment Emp\u00eacher l'acc\u00e8s aux applications 16-bit ;\n-   cocher l'option Activer dans les propri\u00e9t\u00e9s de l'\u00e9l\u00e9ment.\n\nCe contournement peut \u00e9galement \u00eatre appliqu\u00e9 par la modification ou la\ncr\u00e9ation de valeurs dans la base de registre du syst\u00e8me :\n\n-   avec l'\u00e9diteur de la base de registre (regedit.exe) ;\n\n-   s\u00e9lectionner la cl\u00e9 suivante :\n\n        \\HKEY_LOCAL_MACHINE}\\SOFTWARE\\Policies\\Microsoft\\Windows ;\n\n-   cr\u00e9er la cl\u00e9 AppCompat si celle-ci n'existe pas ;\n\n-   s\u00e9lectionner cette nouvelle cl\u00e9 et cr\u00e9er une valeur VDMDisallowed\n    avec le type DWORD ;\n\n-   mettre \u00e0 1 la donn\u00e9e de la valeur pr\u00e9c\u00e9dente ; ou encore :\n\n-   s\u00e9lectionner\u00a0la\u00a0cl\u00e9\u00a0:\u00a0\n\n        \\HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\WOW ;\n\n-   si la valeur DisallowedPolicyDefault n'existe pas, la cr\u00e9er avec le\n    type DWORD ;\n\n-   modifier la donn\u00e9e de la valeur DisallowedPolicyDefault en la\n    mettant \u00e0 1.\n\nMicrosoft a publi\u00e9 un guide pour d\u00e9sactiver l'acc\u00e8s au sous-syst\u00e8me\nMS-DOS (cf. section Documentation).\n\n## Solution\n\nLe bulletin de s\u00e9curit\u00e9 MS010-015 de Microsoft corrige le probl\u00e8me.\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l'\u00e9diteur pour l'obtention des\ncorrectifs (cf. section Documentation).\n","cves":[{"name":"CVE-2010-0232","url":"https://www.cve.org/CVERecord?id=CVE-2010-0232"}],"links":[{"title":"Avis de s\u00e9curit\u00e9 du CERTA CERTA-2010-AVI-073 du 10 f\u00e9vrier    2010 :","url":"http://www.certa.ssi.gouv.fr/site/CERTA-2010-AVI-073/index.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS10-015 du 09 f\u00e9vrier 2010    :","url":"http://www.microsoft.com/france/technet/security/Bulletin/MS10-015.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft #979682 du 21 janvier 2010 :","url":"http://www.microsoft.com/technet/security/advisory/979682.mspx"},{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS10-015 du 09 f\u00e9vrier 2010    :","url":"http://www.microsoft.com/technet/security/Bulletin/MS10-015.mspx"},{"title":"Guide de Microsoft : \u00ab Disabling the    MSDOS and WOWEXEC Subsystems on Terminal Server \u00bb :","url":"http://support.microsoft.com/kb/220159/"}],"reference":"CERTA-2010-ALE-002","revisions":[{"description":"modification de la section \u00ab Contournement provisoire \u00bb ;","revision_date":"2010-01-21T00:00:00.000000"},{"description":"ajout de la solution, ajout des liens vers le bulletin MS10-015 et vers CERTA-2010-AVI-073.","revision_date":"2010-02-10T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans le sous-syst\u00e8me MS-DOS de Microsoft Windows peut\n\u00eatre exploit\u00e9e par un utilisateur local malintentionn\u00e9 afin d'\u00e9lever ses\nprivil\u00e8ges.\n","title":"Vuln\u00e9rabilit\u00e9 dans le sous-syst\u00e8me MS-DOS de Microsoft Windows","vendor_advisories":[]}
