{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Windows NT 4.0 Server ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows NT 4.0 Terminal Server Edition.","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows NT 4.0 Server Entreprise Edition ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}},{"description":"Windows NT 4.0 Workstation ;","product":{"name":"Windows","vendor":{"name":"Microsoft","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nUne vuln\u00e9rabilit\u00e9 de l'authentification NTLM (NT Lan Manager) permet \u00e0\nun utilisateur, disposant d'un compte sur la machine cible, d'ex\u00e9cuter\ndu code arbitraire avec les privil\u00e8ges \u00ablocal system\u00bb.\n\nL'utilisation d'un programme sp\u00e9cifique permet d'\u00e9mettre des requ\u00eates au\nNTLM Security Support Provider afin d'ex\u00e9cuter le code de son choix. Il\nest imp\u00e9ratif que l'attaquant dispose d'un compte valide sur la machine\ncible pour r\u00e9ussir cet exploit.\n\n## Contournement provisoire\n\nEn r\u00e8gle g\u00e9n\u00e9rale, il ne faut pas laisser des utilisateurs sans\nprivil\u00e8ge acc\u00e9der localement \u00e0 un serveur ou les autoriser \u00e0 y ex\u00e9cuter\ndu code \u00e0 distance (rcmd, NDDE, etc.). Si cette r\u00e8gle est appliqu\u00e9e,\nelle limitera nettement les d\u00e9g\u00e2ts possibles de ce type de\nvuln\u00e9rabilit\u00e9s.\n\n## Solution\n\nT\u00e9l\u00e9charger le correctif sur le site Microsoft (version US) :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=27804\n\n  \n  \n\nNota : Le correctif pour Windows NT 4.0 Terminal Server n'est pas encore\ndisponible sur le site.\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft :","url":"http://www.microsoft.com/technet/security/bulletin/ms01-008.asp"}],"reference":"CERTA-2001-AVI-015","revisions":[{"description":"version initiale.","revision_date":"2001-02-08T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire"}],"summary":"Un utilisateur mal intentionn\u00e9 peut, par le biais d'une vuln\u00e9rabilit\u00e9\ndans l'authentification NTLM, ex\u00e9cuter du code arbitraire avec des\nprivil\u00e8ges \u00e9lev\u00e9s sur la machine cible.\n","title":"Vuln\u00e9rabilit\u00e9 de Windows NT 4 dans l'authentification NTLM","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS01-008","url":null}]}
