Risques
- Atteinte à la confidentialité des données
- Déni de service
Systèmes affectés
- Microsoft Windows NT Server 4.0 Service Pack 6a ;
- Microsoft Windows NT Terminal Server 4.0 Edition Service Pack 6.
Description
Selon Microsoft, une vulnérabilité de type débordement de mémoire affecte la bibliothèque RPC Runtime.
Un utilisateur mal intentionné peut, par l'envoi de messages habilement constitués, lire des parties de la mémoire ou provoquer un déni de service du serveur vulnérable.
Contournement provisoire
Filtrer les ports 135/tcp, 139/tcp, 445/tcp, 593/tcp, 135/udp, 137/udp, 138/udp , 445/udp et tout port arbitraire utilisé par un service RPC.
Si le service CIS ou RPC sur HTTP est activé, alors les ports 80/tcp et 443/tcp sont également à filtrer (en tenant compte des serveurs web).
Solution
Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.
Documentation
- Bulletin de sécurité Microsoft MS04-029 du 12 octobre 2004 : http://www.microsoft.com/technet/security/bulletin/ms04-029.mspx