CERTA-2005-AVI-061
Vulnerability from certfr_avis
Une vulnérabilité dans la gestion des "tubes nommés" permet à un utilisateur distant mal intentionné d'obtenir le nom des utilisateurs connectés à un système Microsoft Windows XP vulnérable.
Description
Les "tubes nommés" (ou named pipes) servent à la communication entre plusieurs processus, soit sur une même machine, soit sur des machines différentes reliées au même réseau.
Une vulnérabilité dans la gestion de ces "tubes nommés" dans les systèmes Microsoft Windows XP permet à un utilisateur mal intentionné d'obtenir le nom des utilisateurs connectés au système vulnérable.
L'exploitation de cette vulnérabilité n'est possible que si le service "Explorateur d'ordinateur" (ou Computer browser) est activé.
Il est activé par défaut dans les systèmes Windows XP Service Pack 1, mais il est désactivé par défaut dans les systèmes Windows XP Service Pack 2.
Contournement provisoire
- Désactiver le service "Explorateur d'ordinateur" ;
- bloquer les ports 139/tcp et 445/tcp pour limiter les attaques venant de l'extérieur.
Solution
Appliquer le correctif proposé par Microsoft (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows XP \u00e9dition 64-Bit Edition Service Pack 1 (Itanium).",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLes \"tubes nomm\u00e9s\" (ou named pipes) servent \u00e0 la communication entre\nplusieurs processus, soit sur une m\u00eame machine, soit sur des machines\ndiff\u00e9rentes reli\u00e9es au m\u00eame r\u00e9seau. \n\nUne vuln\u00e9rabilit\u00e9 dans la gestion de ces \"tubes nomm\u00e9s\" dans les\nsyst\u00e8mes Microsoft Windows XP permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027obtenir le nom des utilisateurs connect\u00e9s au syst\u00e8me vuln\u00e9rable. \n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 n\u0027est possible que si le service\n\"Explorateur d\u0027ordinateur\" (ou Computer browser) est activ\u00e9.\n\nIl est activ\u00e9 par d\u00e9faut dans les syst\u00e8mes Windows XP Service Pack 1,\nmais il est d\u00e9sactiv\u00e9 par d\u00e9faut dans les syst\u00e8mes Windows XP Service\nPack 2.\n\n## Contournement provisoire\n\n- D\u00e9sactiver le service \"Explorateur d\u0027ordinateur\" ;\n- bloquer les ports 139/tcp et 445/tcp pour limiter les attaques\n venant de l\u0027ext\u00e9rieur.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par Microsoft (cf. section\nDocumentation).\n",
"cves": [],
"initial_release_date": "2005-02-10T00:00:00",
"last_revision_date": "2005-02-10T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS-05-007 du 08 f\u00e9vrier 2005 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS05-007.mspx"
}
],
"reference": "CERTA-2005-AVI-061",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-02-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion des \"tubes nomm\u00e9s\" permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027obtenir le nom des utilisateurs\nconnect\u00e9s \u00e0 un syst\u00e8me Microsoft Windows XP vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans la gestion des \"tubes nomm\u00e9s\" du syst\u00e8me Windows XP",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS05-007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.