{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Toutes les versions de Windows 2000.</P>","content":"## Description\n\n-   Les deux premi\u00e8res vuln\u00e9rabilit\u00e9s proviennent d'un probl\u00e8me dans la\n    gestion des sessions telnet.\n\n    L'ouverture d'une session telnet cr\u00e9e un \u00ab tube nomm\u00e9 \u00bb (FIFO) dont\n    le nom est pr\u00e9visible et utilisable par n'importe quel programme qui\n    lui est associ\u00e9.\n\n    Le service telnet fonctionne avec les privil\u00e8ges de Local System et\n    utilise ce tube sans plus de v\u00e9rifications dans ce contexte de\n    s\u00e9curit\u00e9.\n\n    Un utilisateur mal intentionn\u00e9 ayant le droit d'ex\u00e9cuter du code sur\n    le serveur peut d\u00e9velopper un programme qui cr\u00e9e un tel tube nomm\u00e9\n    afin que le service telnet l'utilise lors de la prochaine session\n    telnet, ou bien un programme auquel il associe le tube nomm\u00e9 qui\n    sera cr\u00e9\u00e9 lors de la prochaine ouverture de session telnet.\n\n    Dans les deux cas, l'utilisateur mal intentionn\u00e9 ex\u00e9cute son\n    programme dans le contexte de s\u00e9curit\u00e9 de Local System.\n\n-   Les quatre suivantes permettent d'emp\u00eacher le service telnet de\n    fonctionner correctement.\n    -   Un utilisateur mal intentionn\u00e9 peut, en cr\u00e9ant un nombre\n        suffisant de sessions inactives, emp\u00eacher le service d'arr\u00eater\n        ce type de session quelqu'en soit le propri\u00e9taire.\n    -   Il est aussi possible, en d\u00e9marrant puis arr\u00eatant successivement\n        et rapidement suffisamment de sessions, d'emp\u00eacher le service de\n        traiter les sessions effectives.\n    -   Un utilisateur mal intentionn\u00e9 peut aussi cr\u00e9er une \u00ab violation\n        d'acc\u00e8s \u00bb en envoyant une commande de logon habilement\n        construite.\n    -   Enfin, un appel syst\u00e8me ayant pour effet d'arr\u00eater une session\n        telnet peut \u00eatre effectu\u00e9 avec les privil\u00e8ges d'un utilisateur\n        normal.\n\n-   Un utilisateur mal intentionn\u00e9 peut facilement d\u00e9tecter la pr\u00e9sence\n    d'un compte invit\u00e9 s'il est activ\u00e9, en se connectant au serveur\n    Windows 2000 comme un utilisateur de domaine au lieu de s'identifier\n    comme un utilisateur local.\n\n## Contournement provisoire\n\n-   Afin d'\u00e9viter une \u00e9l\u00e9vation de privil\u00e8ges via la vuln\u00e9rabilit\u00e9 du \u00ab\n    tube nomm\u00e9 \u00bb, ainsi que le d\u00e9ni de service par l'appel syst\u00e8me\n    particulier, il faut interdire tout utilisateur d'ex\u00e9cuter du code\n    sur tous les serveur.\n-   D\u00e9sactiver le compte invit\u00e9 dont le mot de passe par d\u00e9faut est\n    facile \u00e0 conna\u00eetre.\n\n## Solution\n\nAppliquer le correctif de Microsoft :\n\n    http://www.microsoft.com/Downloads/Release.asp?ReleaseID=30508\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 Microsoft :","url":"http://www.microsoft.com/technet/security/bulletin/ms01-031.asp"}],"reference":"CERTA-2001-AVI-060","revisions":[{"description":"version initiale.","revision_date":"2001-06-08T00:00:00.000000"}],"risks":[{"description":"Divulgation d'informations"},{"description":"D\u00e9ni de service"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"Deux vuln\u00e9rabilit\u00e9s du service telnet sous Windows 2000 permettent \u00e0 un\nutilisateur mal intentionn\u00e9 d'\u00e9lever ses privil\u00e8ges.\n\nQuatre autres vuln\u00e9rabilit\u00e9s permettent d'effectuer un d\u00e9ni de service.\n\nEnfin la derni\u00e8re vuln\u00e9rabilit\u00e9 permet \u00e0 un utilisateur mal intentionn\u00e9\nd'obtenir d'un serveur des informations auxquelles il n'a normalement\npas le droit d'acc\u00e9der.\n","title":"Multiples vuln\u00e9rabilit\u00e9s du service telnet sous Windows 2000","vendor_advisories":[{"published_at":null,"title":"Bulletin de S\u00e9curit\u00e9 Microsoft MS01-031","url":null}]}
