Risque
- Déni de service
Systèmes affectés
- Windows 2000 ;
- Windows NT 4.0 ;
- Windows XP.
Résumé
Une vulnérabilité a été découverte dans l'implémentation des RPC (Remote Procedure Call) sous Windows.
Description
RPC (Remote Procedure Call) est un protocole de type client/serveur utilisé pour l'implémentation d'applications réparties. L'implémentation de ce protocole sous Windows est dérivé de celui de l'OSF (Open Software Foundation).
Une vulnérabilité a été découverte dans la gestion des messages RPC avec
TCP/IP. Celle vulnérabilité affecte le processus RPC EndPoint Mapper
écoutant sur le port 135
.
Un utilisateur mal intentionné peut exploiter cette faille afin
d'effectuer un déni de service sur les services RPC de la machine ou
entraîner la perte de certaines fonctions COM
.
Contournement provisoire
Filtrer le port 135/TCP
et UDP
avec un élément de filtrage en amont.
Solution
Appliquer le correctif fourni pour Windows 2000 et XP (cf.
Documentation). Aucun correctif n'est disponible pour Windows NT 4.0, il
est donc nécessaire de filtrer le port 135/TCP et UDP
.
Documentation
- Bulletin de sécurité #MS03-010 de Microsoft http://www.microsoft.com/technet/security/bulletin/MS03-010.asp