{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows NT 4.0 Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows 2000.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows NT 4.0 Server, Terminal Server Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows Workstation ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows NT 4.0 Server, Entreprise Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":"","content":"## Description\n\nPar conception, le protocole NBNS entre en jeu dans la r\u00e9solution des\nconflits de noms sous Windows. C'est aussi, par conception, un protocole\nsans authentification il est donc sujet \u00e0 l'usurpation d'identit\u00e9\n(spoofing).\n\nUn individu mal intentionn\u00e9 peut, par manipulations des m\u00e9canismes de\nConflit de Nom (Name Conflict) et Liberation de Nom (Name Release),\nfaire interpr\u00e9ter par une autre machine que son nom est en conflit.\nSelon le cas, cel\u00e0 peut avoir deux cons\u00e9quences diff\u00e9rentes :\n\n-   La machine ne peut plus enregistrer son nom sur le r\u00e9seau\n-   La machine lib\u00e8rera son nom, alors qu'elle avait d\u00e9j\u00e0 \u00e9t\u00e9\n    enregistr\u00e9e sous ce nom sur le r\u00e9seau.\n\nDans les deux cas, elle ne r\u00e9pondra plus \u00e0 des renqu\u00eates envoy\u00e9es \u00e0 ce\nnom.\n\n## Solution\n\nInd\u00e9pendament de cette vuln\u00e9rabilit\u00e9, les packets UDP sur le port 137\nprovenant de l'ext\u00e9rieur du r\u00e9seau (notament internet) doivent \u00eatre\nbloqu\u00e9s par un garde-barri\u00e8re (ou firewall)\n\nMicrosoft distribue un correctif qui permet \u00e0 l'administrateur de\nconfigurer une machine afin qu'elle n'accepte que des datagrammes de\nconflit de nom en r\u00e9ponse directe \u00e0 des requ\u00eates d'enregistrement de\nnom. Ce correctif permet aussi \u00e0 l'administrateur de configurer ses\nmachines pour qu'elle rejettent tous les datagrammes de lib\u00e9ration de\nnom.\n\nLe correctif pour Windows 2000 est \u00e0 l'adresse suivante :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=23370\n\nA ce jour, il n'y a pas de correctif pour Windows NT.\n","cves":[],"links":[{"title":"RFC 1002 : Protocol Standard for a NetBIOS Service on a TCP/UDP Transport : Detailed Specification","url":"https://datatracker.ietf.org/doc/html/rfc1002"},{"title":"RFC 1001 : Protocol Standard for a NetBIOS Service on a TCP/UDP Transport : Concepts and Methods","url":"https://datatracker.ietf.org/doc/html/rfc1001"},{"title":"LA FAQ du bulletin de S\u00e9curit\u00e9 de Microsoft :","url":"http://www.microsoft.com/technet/security/bulletin/fq00-047.asp"},{"title":"La liste officielle de Microsoft contenant les mises \u00e0 jour concernant la s\u00e9curit\u00e9 :","url":"http://www.microsoft.com/downloads/default.asp?Search=Keyword&Value='security_patch'&OpSysID=1"}],"reference":"CERTA-2000-AVI-021","revisions":[{"description":"version initiale.","revision_date":"2000-07-28T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service \u00e0 distance"}],"summary":"Le protocole NBNS (pour <span class=\"textit\">NetBIOS Name Server</span>)\nfait partie de la famille des protocoles <span class=\"textit\">NetBios\nover TCP/IP</span> (NBT). Il est impl\u00e9ment\u00e9 pour le service WINS (<span\nclass=\"textit\">Windows Internet Name Server</span>) dans les syst\u00e8mes\nWindows.\n\nUne vuln\u00e9rabilit\u00e9 y a \u00e9t\u00e9 d\u00e9cel\u00e9e. Elle permet \u00e0 un individu mal\nintentionn\u00e9 d'emp\u00eacher \u00e0 un serveur WINS de r\u00e9pondre \u00e0 des requ\u00eates\nprovenant d'une machine poss\u00e9dant un nom donn\u00e9.\n","title":"Vuln\u00e9rabilit\u00e9 dans le protocole NBNS sous Windows NT et 2000","vendor_advisories":[{"published_at":"2000-07-20","title":"Bulletin de s\u00e9curit\u00e9 Microsoft","url":"http://www.microsoft.com/technet/security/bulletin/ms00-047.asp"}]}
