CERTA-2005-AVI-406

Vulnerability from certfr_avis - Published: 2005-10-14 - Updated: 2005-10-14

Le gestionnaire de connexion réseau (« Network Connection Manager ») est vulnérable à une attaque en déni de service lancée en local et éventuellement, selon la version de Windows, à distance par un utilisateur authentifié.

Description

Le gestionnaire de connexion réseau est un composant du système d'exploitation permettant de contrôler les connexions réseau du système, telles que celles du dossier « Connexions réseau et accès à distance ».

Un bogue dans une bibliothèque peut être utilisé pour bloquer le composant.

Sur les versions vulnérables à distance avec le compte Invité activé, ce dernier peut être utilisé par quiconque pour réaliser le déni de service.

Contournement provisoire

Filtrer les ports RPC en particulier 135, 137, 138 et 445 en udp et 135, 139, 445 et 593 en tcp voire les ports 80 et 443 tcp sur RPC sur HTTP est présent.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention de correctifs (cf. Documentation).

None
Impacted products
Vendor Product Description
Microsoft Windows Windows 2003 avec ous sans Service Pack 1,
Microsoft Windows produits Avaya utilisant Microsoft Windows.
Microsoft Windows Windows 2000 Service Pack 4,
Microsoft Windows Windows XP Service Pack 1 et Service Pack 2,
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Windows 2003 avec ous sans Service Pack 1,",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "produits Avaya utilisant Microsoft Windows.",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows 2000 Service Pack 4,",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    },
    {
      "description": "Windows XP Service Pack 1 et Service Pack 2,",
      "product": {
        "name": "Windows",
        "vendor": {
          "name": "Microsoft",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nLe gestionnaire de connexion r\u00e9seau est un composant du syst\u00e8me\nd\u0027exploitation permettant de contr\u00f4ler les connexions r\u00e9seau du syst\u00e8me,\ntelles que celles du dossier \u00ab Connexions r\u00e9seau et acc\u00e8s \u00e0 distance \u00bb.\n\nUn bogue dans une biblioth\u00e8que peut \u00eatre utilis\u00e9 pour bloquer le\ncomposant.\n\nSur les versions vuln\u00e9rables \u00e0 distance avec le compte Invit\u00e9 activ\u00e9, ce\ndernier peut \u00eatre utilis\u00e9 par quiconque pour r\u00e9aliser le d\u00e9ni de\nservice.\n\n## Contournement provisoire\n\nFiltrer les ports RPC en particulier 135, 137, 138 et 445 en udp et 135,\n139, 445 et 593 en tcp voire les ports 80 et 443 tcp sur RPC sur HTTP\nest pr\u00e9sent.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention de\ncorrectifs (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2005-10-14T00:00:00",
  "last_revision_date": "2005-10-14T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Avaya ASA-2005-214 du 11 octobre 2005    :",
      "url": "http://support.avaya.com/elmodocs2/security/ASA-2005-214.pdf"
    }
  ],
  "reference": "CERTA-2005-AVI-406",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2005-10-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service par un utilisateur local"
    },
    {
      "description": "\u00c9ventuel d\u00e9ni de service distant par un utilisateur authentifi\u00e9"
    }
  ],
  "summary": "Le gestionnaire de connexion r\u00e9seau (\u00ab Network Connection Manager \u00bb) est\nvuln\u00e9rable \u00e0 une attaque en d\u00e9ni de service lanc\u00e9e en local et\n\u00e9ventuellement, selon la version de \u003cspan class=\"textit\"\u003eWindows\u003c/span\u003e,\n\u00e0 distance par un utilisateur authentifi\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Microsoft Network Connection Manager",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Microsoft MS05-045",
      "url": "http://www.microsoft.com/france/technet/securite/ms05-045.mspx"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…