Risques
- Déni de service
- Exécution de code arbitraire à distance
- Élévation de privilèges
Systèmes affectés
- Microsoft NetMeeting ;
- Microsoft Windows 2000 Service Pack 2 à 4 ;
- Microsoft Windows 98, 98SE, ME.
- Microsoft Windows NT Server 4.0 Service Pack 6a ;
- Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6.0 ;
- Microsoft Windows NT Workstation 4.0 Service Pack 6a ;
- Microsoft Windows Server 2003 ;
- Microsoft Windows XP 64-Bit Edition Service Pack 1 ;
- Microsoft Windows XP 64-Bit Edition Version 2003 ;
- Microsoft Windows XP et Microsoft Windows XP Service Pack 1 ;
Résumé
Microsoft a publié des correctifs pour 14 vulnérabilités affectant les systèmes d'exploitation Windows.
Description
- Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.
- Une vulnérabilité dans le service LDAP (Lightweight Directory Access Protocol) permet de réaliser à distance un déni de service.
- Une vulnérabilité dans le protocole PCT (Private Communication Transport) permet à un attaquant distant de réaliser une élévation de privilèges prenant ainsi le contrôle de la machine cible.
- Une vulnérabilité dans WinLogon (Windows Logon Process) permet de d'exécuter du code arbitraire à distance et une élévation de privilèges.
- Une vulnérabilité dans les informations de fichiers d'images de type Metafile (WMF et EMF) rend possible l'exécution de code arbitraire et la prise de contrôle de la machine cible à distance.
- Une vulnérabilité dans le protocole d'aide HSC (Help and Support Center) permet, à distance, l'exécution de code arbitraire ainsi que la prise de contrôle de la machine cible par élévation de privilèges.
- Une vulnérabilité de Utility Manager permet à un utilisateur possédant un compte sur la machine cible de lancer des applications avec les privilèges system.
- Une vulnérabilité de Windows Management permet à un utilisateur possédant un compte sur une machine Microsoft Windows XP d'exécuter des programmes avec les privilèges system.
- Une vulnérabilité de LDT (Local Descriptor Table) permet de réaliser une élévation de privilèges sur la machine cible.
- Une vulnérabilité dans le protocole H.323 permet, par l'envoi de paquets judicieusement composés, d'exécuter du code arbitraire sur la machine cible avec les privilèges system.
- Une vulnérabilité de la machine virtuelle MS-DOS (VDM) permet à un utilisateur possédant un compte sur la machine vulnérable de réaliser une élévation de privilèges.
- Une vulnérabilité dans l'interface Negotiate SSP (Negotiate Security Support) permet à un utilisateur distant mal intentionné de prendre le contrôle de la machine cible par élévation de privilèges.
- Une vulnérabilité dans la bibliothèque SSL (Microsoft Secure Sockets Layer) permet à un utilisateur distant de réaliser un déni de service.
- Une vulnérabilité de la bibliothèque ASN.1 permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs :
http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx