CERTA-2000-AVI-058
Vulnerability from certfr_avis

Une vulnérabilité dans l'implémentation d'IPX/SPX par Microsoft (NWLINK) permet à un utilisateur mal intentionné de déclencher une « tempête » de broadcast, et de désactiver les services répondant aux requêtes dans ce protocole.

Description

Le protocole IPX/SPX sous Microsoft Windows inclue un service appelé NMPI (Name Management Protocol on IPX, suppléant NBNS en l'absence du protocole NetBIOS) qui répond à la requête de n'importe quelle adresse réseau. La vulnérabilité de IPX réside dans le fait que ce service ne filtre pas les adresses réseau correctement. Si l'adresse source est une adresse de broadcast, il répondra à tout le réseau, et entraînera une réponse de toutes les autres machines du réseau.

Le trafic du réseau peut augmenter considérablement dans de tels cas, et des machines peuvent être bloquées par l'exploitation de cette vulnérabilité. Pour débloquer les machines, il faudra les redémarrer.

Contournement provisoire

IPX/SPX est installé par défaut lors de l'installation de Windows 95 si la machine contient une carte réseau. Il n'est pas installé par défaut sur Windows 98 et Millenium Edition.

Si vous n'utilisez pas IPX/SPX sur votre réseau, supprimez ce protocole de toutes vos machines.

Filtrez ce protocole à l'aide de votre garde-barrière.

Solution

Appliquer le correctif de Microsoft (Version US) sur toutes les machines utilisant ce protocole.

http://download.microsoft.com/download/win95/Update/11974/EN-US/273727USA5.EXE

http://download.microsoft.com/download/win98/Update/11974/EN-US/273727USA8.EXE

http://download.microsoft.com/download/winMe/Update/11974/EN-US/273727USAM.EXE

Windows 9x et Millenium Edition.

Impacted products
Vendor Product Description

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eWindows 9x et Millenium Edition.\u003c/P\u003e",
  "content": "## Description\n\nLe protocole IPX/SPX sous Microsoft Windows inclue un service appel\u00e9\nNMPI (Name Management Protocol on IPX, suppl\u00e9ant NBNS en l\u0027absence du\nprotocole NetBIOS) qui r\u00e9pond \u00e0 la requ\u00eate de n\u0027importe quelle adresse\nr\u00e9seau. La vuln\u00e9rabilit\u00e9 de IPX r\u00e9side dans le fait que ce service ne\nfiltre pas les adresses r\u00e9seau correctement. Si l\u0027adresse source est une\nadresse de broadcast, il r\u00e9pondra \u00e0 tout le r\u00e9seau, et entra\u00eenera une\nr\u00e9ponse de toutes les autres machines du r\u00e9seau.\n\nLe trafic du r\u00e9seau peut augmenter consid\u00e9rablement dans de tels cas, et\ndes machines peuvent \u00eatre bloqu\u00e9es par l\u0027exploitation de cette\nvuln\u00e9rabilit\u00e9. Pour d\u00e9bloquer les machines, il faudra les red\u00e9marrer.\n\n## Contournement provisoire\n\nIPX/SPX est install\u00e9 par d\u00e9faut lors de l\u0027installation de Windows 95 si\nla machine contient une carte r\u00e9seau. Il n\u0027est pas install\u00e9 par d\u00e9faut\nsur Windows 98 et Millenium Edition.\n\nSi vous n\u0027utilisez pas IPX/SPX sur votre r\u00e9seau, supprimez ce protocole\nde toutes vos machines.\n\nFiltrez ce protocole \u00e0 l\u0027aide de votre garde-barri\u00e8re.\n\n## Solution\n\nAppliquer le correctif de Microsoft (Version US) sur toutes les machines\nutilisant ce protocole.\n\n    http://download.microsoft.com/download/win95/Update/11974/EN-US/273727USA5.EXE\n\n    http://download.microsoft.com/download/win98/Update/11974/EN-US/273727USA8.EXE\n\n    http://download.microsoft.com/download/winMe/Update/11974/EN-US/273727USAM.EXE\n",
  "cves": [],
  "initial_release_date": "2000-10-12T00:00:00",
  "last_revision_date": "2000-10-12T00:00:00",
  "links": [
    {
      "title": "Le bulletin de s\u00e9curit\u00e9 de Microsoft :",
      "url": "http://www.microsoft.com/technet/security/bulletin/MS00-073.asp"
    },
    {
      "title": "Un article concernant la description technique de IPX/SPX :",
      "url": "http://support.microsoft.com/support/kb/articles/q203/0/51.asp"
    },
    {
      "title": "La FAQ concernant ce bulletin :",
      "url": "http://www.microsoft.com/technet/security/bulletin/fq00-073.asp"
    }
  ],
  "reference": "CERTA-2000-AVI-058",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-10-12T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service par amplification de trafic"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans l\u0027impl\u00e9mentation d\u0027IPX/SPX par Microsoft (NWLINK)\npermet \u00e0 un utilisateur mal intentionn\u00e9 de d\u00e9clencher une \u00ab temp\u00eate \u00bb de\n\u003cspan class=\"textit\"\u003ebroadcast\u003c/span\u003e, et de d\u00e9sactiver les services\nr\u00e9pondant aux requ\u00eates dans ce protocole.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans IPX/SPX de Microsoft sous Windows 9x/ME",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…