CERTA-2002-AVI-239
Vulnerability from certfr_avis

Une vulnérabilité dans le traitement des données du protocole PPTP permet à un utilisateur mal intentionné de provoquer un déni de service à distance.

Description

PPTP (Point-to-Point Tunneling Protocol) est un protocole de type client-serveur permettant d'encapsuler des trames PPP dans des paquets IP. Il a été défini dans la RFC 2637 (cf. Documentation), et sert à la mise en place de réseaux privés virtuels (VPN).

Ce protocole est natif dans les systèmes Microsoft Windows 2000 et Windows XP.

On le retrouve également comme composant optionnel dans les systèmes Windows NT 4.0, Windows 98, Windows 98 SE et Windows ME, mais l'implantation du protocole sur ces systèmes ne présente pas de vulnérabilité.

Le protocole PPTP définit une connexion de contrôle entre le client et le serveur (port 1723/tcp par défaut). Une vulnérabilité dans le traitement des données de cette connexion permet à un utilisateur mal intentionné, par le biais de paquets PPTP malicieusement construits, de provoquer un déni de service.

Cette vulnérabilité est exploitable à distance.

Solution

Appliquer le correctif publié par Microsoft (cf. section Documentation).

Microsoft Windows 2000 et Windows XP.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eMicrosoft Windows 2000 et Windows XP.\u003c/P\u003e",
  "content": "## Description\n\nPPTP (Point-to-Point Tunneling Protocol) est un protocole de type\nclient-serveur permettant d\u0027encapsuler des trames PPP dans des paquets\nIP. Il a \u00e9t\u00e9 d\u00e9fini dans la RFC 2637 (cf. Documentation), et sert \u00e0 la\nmise en place de r\u00e9seaux priv\u00e9s virtuels (VPN).  \n\nCe protocole est natif dans les syst\u00e8mes Microsoft Windows 2000 et\nWindows XP.\n\nOn le retrouve \u00e9galement comme composant optionnel dans les syst\u00e8mes\nWindows NT 4.0, Windows 98, Windows 98 SE et Windows ME, mais\nl\u0027implantation du protocole sur ces syst\u00e8mes ne pr\u00e9sente pas de\nvuln\u00e9rabilit\u00e9.  \n\nLe protocole PPTP d\u00e9finit une connexion de contr\u00f4le entre le client et\nle serveur (port 1723/tcp par d\u00e9faut). Une vuln\u00e9rabilit\u00e9 dans le\ntraitement des donn\u00e9es de cette connexion permet \u00e0 un utilisateur mal\nintentionn\u00e9, par le biais de paquets PPTP malicieusement construits, de\nprovoquer un d\u00e9ni de service.\n\nCette vuln\u00e9rabilit\u00e9 est exploitable \u00e0 distance.\n\n## Solution\n\nAppliquer le correctif publi\u00e9 par Microsoft (cf. section Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-10-31T00:00:00",
  "last_revision_date": "2002-10-31T00:00:00",
  "links": [],
  "reference": "CERTA-2002-AVI-239",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-10-31T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 dans le traitement des donn\u00e9es du protocole PPTP\npermet \u00e0 un utilisateur mal intentionn\u00e9 de provoquer un d\u00e9ni de service\n\u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 du protocole PPTP sous Windows 2000 et Windows XP",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 Microsoft MS02-063",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms02-063.asp"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…