CERTA-2005-AVI-061
Vulnerability from certfr_avis - Published: 2005-02-10 - Updated: 2005-02-10
Une vulnérabilité dans la gestion des "tubes nommés" permet à un utilisateur distant mal intentionné d'obtenir le nom des utilisateurs connectés à un système Microsoft Windows XP vulnérable.
Description
Les "tubes nommés" (ou named pipes) servent à la communication entre plusieurs processus, soit sur une même machine, soit sur des machines différentes reliées au même réseau.
Une vulnérabilité dans la gestion de ces "tubes nommés" dans les systèmes Microsoft Windows XP permet à un utilisateur mal intentionné d'obtenir le nom des utilisateurs connectés au système vulnérable.
L'exploitation de cette vulnérabilité n'est possible que si le service "Explorateur d'ordinateur" (ou Computer browser) est activé.
Il est activé par défaut dans les systèmes Windows XP Service Pack 1, mais il est désactivé par défaut dans les systèmes Windows XP Service Pack 2.
Contournement provisoire
- Désactiver le service "Explorateur d'ordinateur" ;
- bloquer les ports 139/tcp et 445/tcp pour limiter les attaques venant de l'extérieur.
Solution
Appliquer le correctif proposé par Microsoft (cf. section Documentation).
None| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Windows XP \u00e9dition 64-Bit Edition Service Pack 1 (Itanium).",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
},
{
"description": "Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2 ;",
"product": {
"name": "Windows",
"vendor": {
"name": "Microsoft",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nLes \"tubes nomm\u00e9s\" (ou named pipes) servent \u00e0 la communication entre\nplusieurs processus, soit sur une m\u00eame machine, soit sur des machines\ndiff\u00e9rentes reli\u00e9es au m\u00eame r\u00e9seau. \n\nUne vuln\u00e9rabilit\u00e9 dans la gestion de ces \"tubes nomm\u00e9s\" dans les\nsyst\u00e8mes Microsoft Windows XP permet \u00e0 un utilisateur mal intentionn\u00e9\nd\u0027obtenir le nom des utilisateurs connect\u00e9s au syst\u00e8me vuln\u00e9rable. \n\nL\u0027exploitation de cette vuln\u00e9rabilit\u00e9 n\u0027est possible que si le service\n\"Explorateur d\u0027ordinateur\" (ou Computer browser) est activ\u00e9.\n\nIl est activ\u00e9 par d\u00e9faut dans les syst\u00e8mes Windows XP Service Pack 1,\nmais il est d\u00e9sactiv\u00e9 par d\u00e9faut dans les syst\u00e8mes Windows XP Service\nPack 2.\n\n## Contournement provisoire\n\n- D\u00e9sactiver le service \"Explorateur d\u0027ordinateur\" ;\n- bloquer les ports 139/tcp et 445/tcp pour limiter les attaques\n venant de l\u0027ext\u00e9rieur.\n\n## Solution\n\nAppliquer le correctif propos\u00e9 par Microsoft (cf. section\nDocumentation).\n",
"cves": [],
"initial_release_date": "2005-02-10T00:00:00",
"last_revision_date": "2005-02-10T00:00:00",
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS-05-007 du 08 f\u00e9vrier 2005 :",
"url": "http://www.microsoft.com/technet/security/bulletin/MS05-007.mspx"
}
],
"reference": "CERTA-2005-AVI-061",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2005-02-10T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 dans la gestion des \"tubes nomm\u00e9s\" permet \u00e0 un\nutilisateur distant mal intentionn\u00e9 d\u0027obtenir le nom des utilisateurs\nconnect\u00e9s \u00e0 un syst\u00e8me Microsoft Windows XP vuln\u00e9rable.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans la gestion des \"tubes nomm\u00e9s\" du syst\u00e8me Windows XP",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS05-007",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.