Risques
- Accès aux privilèges de l'administrateur en local
- Déni de service
Systèmes affectés
- Microsoft Windows NT 4.0 ;
- Windows 2000.
Résumé
Dans les systèmes d'exploitation Microsoft, les moyens de communication entre les processus élémentaires et les programmes d'une même machine sont fournis par les LPC (Local Procedure Call).
Plusieurs vulnérabilités ont été découvertes dans ces mécanismes :
- Deux vulnérabilités ouvrent un accès aux privilèges administrateur ;
- Deux vulnérabilités ouvrent un déni de service.
Description
4.1 Accès aux privilèges l'administrateur en local
Chaque processus possédant différents privilèges, un utilisateur mal intentionné peut leurrer, en modifiant ou en créant un processus, un processus privilégié afin de récupérer des droits d'accès supérieurs.
4.2 Déni de service
Un utilisateur mal intentionné peut, par le biais de nombreuses requêtes LPC malformées, entraîner un déni de service de la machine locale par épuisement de la mémoire disponible.
4.3 Remarque
Les LPC sont uniquement utilisées en local. De ce fait aucune exploitation de ces vulnérabilités ne peut être effectuée à distance.
Solution
Correctif pour Windows NT 4.0 Workstation, Server et Server Entreprise Edition (VERSION US) :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24650
Nota : Les correctifs pour Windows NT4 Server et Terminal Server Edition ne sont pas disponibles.
Correctif pour Windows 2000 (VERSION US) :
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24649
Documentation
- Bulletin de sécurité Microsoft : http://www.microsoft.com/technet/security/bulletin/ms00-070.asp