CERTA-2005-AVI-051

Vulnerability from certfr_avis - Published: 2005-02-09 - Updated: 2005-02-09

Une vulnérabilité présente dans le service d'enregistrement des licences sous Microsoft Windows permet à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter un code arbitraire sur le système ayant le service vulnérable activé.

Description

Microsoft Windows Licence Logging Service (LLS) est un service d'enregistrement des licences pour les serveurs Microsoft.

Kostya Kortchinsky du CERT Renater a découvert une vulnérabilité dans le service LLS qui peut être exploitée par un utilisateur mal intentionné du réseau local pour exécuter du code arbitraire sur le système ayant le service vulnérable. La vulnérabilité peut être exploitée par l'envoi d'un message malicieusement construit pour réaliser un débordement de mémoire sur le service vulnérable.

Solution

Se référer aux bulletins de sécurité des éditeurs (cf. section Documentation) pour l'obtention des correctifs.

None
Impacted products
Vendor Product Description
Microsoft Windows Microsoft Windows Server 2003 édition entreprise ;
Microsoft Windows Microsoft Windows Server 2003 édition standard ;
Microsoft Windows Microsoft Windows NT4.0 Server ;
Microsoft Windows Microsoft Windows 2000 Server ;
Microsoft Windows Microsoft Windows Server 2003 édition Datacenter ;
Microsoft Windows Microsoft Windows NT4.0 Server, édition Terminal Server ;
Microsoft Windows Microsoft Windows Server 2003 édition web.
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Microsoft Windows Server 2003 \u00e9dition entreprise ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 \u00e9dition standard ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows NT4.0 Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows 2000 Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 \u00e9dition Datacenter ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows NT4.0 Server, \u00e9dition Terminal Server ;",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Microsoft Windows Server 2003 \u00e9dition web.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nMicrosoft Windows Licence Logging Service (LLS) est un service\nd\u0027enregistrement des licences pour les serveurs Microsoft.\n\nKostya Kortchinsky du CERT Renater a d\u00e9couvert une vuln\u00e9rabilit\u00e9 dans le\nservice LLS qui peut \u00eatre exploit\u00e9e par un utilisateur mal intentionn\u00e9\ndu r\u00e9seau local pour ex\u00e9cuter du code arbitraire sur le syst\u00e8me ayant le\nservice vuln\u00e9rable. La vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e par l\u0027envoi\nd\u0027un message malicieusement construit pour r\u00e9aliser un d\u00e9bordement de\nm\u00e9moire sur le service vuln\u00e9rable.\n\n## Solution\n\nSe r\u00e9f\u00e9rer aux bulletins de s\u00e9curit\u00e9 des \u00e9diteurs (cf. section\nDocumentation) pour l\u0027obtention des correctifs.\n",
  "cves": [],
  "initial_release_date": "2005-02-09T00:00:00",
  "last_revision_date": "2005-02-09T00:00:00",
  "links": [],
  "reference": "CERTA-2005-AVI-051",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-02-09T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service depuis un r\u00e9seau local"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire depuis un r\u00e9seau local"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans le service d\u0027enregistrement des licences\nsous Microsoft Windows permet \u00e0 un utilisateur mal intentionn\u00e9 de\nr\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter un code arbitraire sur le\nsyst\u00e8me ayant le service vuln\u00e9rable activ\u00e9.\n",
  "title": "Vun\u00e9rabilt\u00e9 dans Microsoft Windows Licence Logging Service",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS05-010",
      "url": "http://www.microsoft.com/technet/security/bulletin/ms05-010.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…