L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base et des outils pour y remédier.

Vulnérabilités informatiques de Microsoft Windows Server 2000

bulletin de vulnérabilité informatique 14818

Windows : modification de configuration via DHCP INFORM

Synthèse de la vulnérabilité

Un attaquant peut répondre aux requêtes DHCP INFORM de Windows, afin de modifier sa configuration.
Produits concernés : Windows 2000, Windows 2003, Windows XP.
Gravité : 2/4.
Conséquences : création/modification de données.
Provenance : LAN.
Confiance : source unique (2/5).
Date création : 30/05/2014.
Références : VIGILANCE-VUL-14818.

Description de la vulnérabilité

Le message DHCP INFORM permet à un client de demander à un serveur DHCP des informations complémentaires (WPAD, DNS, routeur, etc.).

Le client DHCP de Windows implémente DHCP INFORM. Cependant, il ne vérifie pas si les réponses proviennent réellement du serveur DHCP.

Un attaquant peut donc répondre aux requêtes DHCP INFORM de Windows, afin de modifier sa configuration.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité 10562

Microsoft HTML Help : buffer overflow

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un fichier CHM illicite avec Microsoft HTML Help, afin de faire exécuter du code.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 13/04/2011.
Références : BID-47330, VIGILANCE-VUL-10562.

Description de la vulnérabilité

Les fichiers portant l'extension CHM sont des fichiers d'aide compilés pour Windows, qui s'ouvrent avec Microsoft HTML Help.

Les données sont compressées par blocs. Microsoft HTML Help décompresse donc chaque bloc avant de l'utiliser. Cependant, si la taille du bloc est trop grande, un buffer overflow se produit.

Un attaquant peut donc inviter la victime à ouvrir un fichier CHM illicite avec Microsoft HTML Help, afin de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2011-0654

Windows AD : buffer overflow de Browser RequestElection

Synthèse de la vulnérabilité

Un attaquant peut envoyer un paquet RequestElection trop grand vers le Windows Master Browser, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits administrateur, accès/droits utilisateur, déni de service du service.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 15/02/2011.
Date révision : 18/02/2011.
Références : 2511455, BID-46360, CERTA-2011-AVI-202, CVE-2011-0654, MS11-019, VIGILANCE-VUL-10367, VU#323172.

Description de la vulnérabilité

L'ordinateur Master Browser indique la liste des ordinateurs. Lorsqu'il y a un AD sur le réseau, le contrôleur de domaine primaire est le Master Browser par défaut, sinon il est élu à l'aide de paquets NetBIOS (port 138/udp).

Les paquets NetBIOS Browser RequestElection contiennent un champ ServerName de 16 caractères indiquant le nom du serveur.

Cependant, lorsque le Master Browser reçoit un paquet avec un champ ServerName trop long, un débordement d'entier se produit dans mrxsmb.sys/browser.sys, et une copie est effectuée sur une taille trop grande.

Un attaquant peut donc envoyer un paquet RequestElection trop grand vers le Windows Master Browser, afin de mener un déni de service, et éventuellement de faire exécuter du code.
Bulletin Vigil@nce complet.... (Essai gratuit)

alerte de vulnérabilité informatique CVE-2010-0020 CVE-2010-0021 CVE-2010-0022

Windows : exécution de code via le serveur SMB

Synthèse de la vulnérabilité

Un attaquant peut se connecter sur le serveur SMB/CIFS, afin de mener un déni de service ou de faire exécuter du code sur la machine.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits privilégié.
Provenance : client intranet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 10/02/2010.
Date révision : 18/10/2010.
Références : 971468, BID-38049, BID-38051, BID-38054, BID-38085, CERTA-2010-AVI-070, CVE-2010-0020, CVE-2010-0021, CVE-2010-0022, CVE-2010-0231, MS10-012, VIGILANCE-VUL-9436.

Description de la vulnérabilité

Le service SMB/CIFS de Windows est affecté par quatre vulnérabilités.

Un attaquant authentifié peut envoyer un paquet SMB contenant un chemin trop long, provoquant un buffer overflow, et conduisant à l'exécution de code avec les privilèges du système. [grav:3/4; BID-38049, CERTA-2010-AVI-070, CVE-2010-0020]

Un attaquant peut envoyer un paquet malformé durant la phase de négociation, afin de bloquer le service. [grav:2/4; BID-38054, CVE-2010-0021]

Un attaquant peut envoyer un paquet SMB dont le nom de partage ou de serveur est vide, afin de provoquer le déréférencement d'un pointeur NULL, ce qui stoppe le service. [grav:2/4; BID-38051, CVE-2010-0022]

Le serveur utilise un challenge de 8 octets, qui n'est pas suffisamment aléatoire. Un attaquant peut donc mener une attaque brute force pour s'authentifier. [grav:3/4; BID-38085, CVE-2010-0231]

Un attaquant peut donc se connecter sur le serveur SMB/CIFS, afin de mener un déni de service ou de faire exécuter du code sur la machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-3332

ASP.NET : obtention d'information via Padding Oracle

Synthèse de la vulnérabilité

Un attaquant peut employer ASP.NET en tant qu'oracle pour déchiffrer des informations comme l'objet View State, ou lire un fichier comme "web.config".
Produits concernés : IIS, .NET Framework, Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP, SUSE Linux Enterprise Desktop, SLES.
Gravité : 3/4.
Conséquences : lecture de données, création/modification de données.
Provenance : client internet.
Confiance : confirmé par l'éditeur (5/5).
Date création : 20/09/2010.
Références : 2416728, 2418042, BID-43316, CERTA-2010-AVI-458, CVE-2010-3332, MS10-070, SUSE-SU-2012:0393-1, VIGILANCE-VUL-9953.

Description de la vulnérabilité

Les pages ASP peuvent utiliser une variable cachée nommée __VIEWSTATE, contenant l'état d'un formulaire. Ce View State, ainsi que le contenu des cookies, peut être chiffré par AES.

Lorsque la taille des données n'est pas un multiple de la taille des blocs de chiffrement, des octets de bourrage (padding) sont ajoutés. Le padding PKSC#7 consiste à ajouter des octets dont la valeur correspond à la taille du padding. Par exemple :
 - 01
 - 02 02
 - etc.
Le contenu en clair du padding est donc connu.

Lorsque le padding est invalide, une application ASP.NET génère l'exception System.Security.Cryptography.CryptographicException ("Padding is invalid and cannot be removed"). Ce message d'erreur est différent des autres erreurs. Une application ASP.NET peut donc servir d'oracle qui indique si un bloc est valide.

Un attaquant peut donc, octet après octet, faire varier le padding pour obtenir un message d'erreur différent, et progressivement déterminer la clé de chiffrement. L'attaquant peut alors par exemple déchiffrer le contenu du View State ou de cookies. Il peut aussi chiffrer des données illicites et les envoyer au serveur qui les interprètera comme étant valides.

Par extension, cette vulnérabilité permet aussi de lire les fichiers accessibles par l'application, comme "web.config".

Un attaquant peut donc employer ASP.NET en tant qu'oracle pour déchiffrer des informations comme l'objet View State, ou lire un fichier comme "web.config".
Bulletin Vigil@nce complet.... (Essai gratuit)

avis de vulnérabilité informatique 9879

Windows : exécution de code via DLL Preload

Synthèse de la vulnérabilité

Un attaquant peut utiliser une DLL illicite afin de faire exécuter du code dans le contexte de l'application cible.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows NT, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : compte utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 25/08/2010.
Références : 2269637, VIGILANCE-VUL-9879, VU#707943.

Description de la vulnérabilité

Une application peut utiliser plusieurs bibliothèques DLL (Dynamic Link library).

Lorsqu'une application utilise une fonction d'une DLL, celle-ci est d'abord chargée via LoadLibrary(), puis la fonction est exécutée.

Si l'application ne précise pas le chemin de la DLL, Windows recherche la DLL à plusieurs endroits (répertoire courant, répertoire système, etc.) et charge la première trouvée. Lorsqu'une DLL illicite portant le nom cherché est située dans le chemin de recherche, elle est donc chargée avant la DLL légitime.

Un attaquant peut donc placer une DLL illicite sur un partage WebDAV ou SMB, et inviter la victime à ouvrir un document depuis ce site, afin de faire exécuter du code dans le contexte de l'application cible.
Bulletin Vigil@nce complet.... (Essai gratuit)

annonce de vulnérabilité informatique CVE-2010-2739

Windows : buffer overflow dans CreateDIBPalette

Synthèse de la vulnérabilité

Un attaquant local peut utiliser le clipboard afin de provoquer un buffer overflow dans la fonction CreateDIBPalette(), ce qui peut conduire à l'exécution de code.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur.
Provenance : shell utilisateur.
Confiance : confirmé par un tiers de confiance (4/5).
Date création : 09/08/2010.
Références : BID-42291, CVE-2010-2739, VIGILANCE-VUL-9817.

Description de la vulnérabilité

La structure BITMAPINFOHEADER définit les caractéristiques d'une image bitmap DIB. Le champ biClrUsed indique le nombre de couleurs utilisées dans la palette. Le champ biBitCount indique la taille maximale de la palette (par exemple, si biBitCount vaut 8, alors le nombre de couleurs est limité a 256).

La fonction SetClipboardData() permet de stocker des données dans le clipboard Windows, en précisant le type des données. La fonction GetClipboardData() restitue ces données, selon le type demandé.

La fonction CreateDIBPalette() de win32k.sys extrait la palette d'une image DIB. Lorsqu'un utilisateur appelle "SetClipboardData(CF_DIBV5, ...)" suivie de "GetClipboardData(CF_PALETTE)", la fonction CreateDIBPalette() est appelée.

Cependant, si l'image DIB d'origine possède une valeur biClrUsed supérieure à la capacité de biBitCount, un buffer overflow se produit dans CreateDIBPalette().

Un attaquant local peut donc utiliser le clipboard afin de provoquer un buffer overflow dans la fonction CreateDIBPalette(), ce qui peut conduire à l'exécution de code.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-2568

Windows : exécution de code via LNK

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à consulter un répertoire contenant un lien illicite, afin de faire exécuter du code sur sa machine.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 3/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 16/07/2010.
Références : 2286198, BID-41732, CERTA-2010-AVI-353, CVE-2010-2568, MS10-046, VIGILANCE-VUL-9770, VU#940193.

Description de la vulnérabilité

Un utilisateur peut créer un lien Windows, qui est un fichier avec l'extension ".LNK" qui pointe vers un autre fichier.

Cependant, un attaquant peut créer un fichier LNK spécial qui pointe vers du code situé dans le fichier LNK (une bibliothèque DLL dont le code main est exécuté). Ce code est exécuté lorsque le répertoire contenant le lien est affiché. La victime n'a pas besoin de cliquer sur le lien.

Pour mettre en oeuvre cette vulnérabilité, l'attaquant peut placer un lien illicite sur une clé USB, un cdrom, un partage réseau, un répertoire local ou un accès WebDAV. Le lien peut aussi être placé dans un document illicite (Office par exemple). Les programmes MS-DOS utilisent aussi des liens portant l'extension ".PIF".

Un attaquant peut donc inviter la victime à consulter un répertoire contenant un lien illicite, afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

vulnérabilité CVE-2010-3227

Windows : buffer overflow de UpdateFrameTitleForDocument

Synthèse de la vulnérabilité

Un attaquant peut inviter la victime à ouvrir un document avec une application qui change le titre de la fenêtre via UpdateFrameTitleForDocument(), afin de faire exécuter du code sur sa machine.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows 7, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits utilisateur.
Provenance : document.
Confiance : confirmé par l'éditeur (5/5).
Date création : 06/07/2010.
Références : 2387149, BID-41333, CERTA-2010-AVI-484, CVE-2010-3227, MS10-074, VIGILANCE-VUL-9740.

Description de la vulnérabilité

La bibliothèque mfc42.dll fournit la classe CFrameWnd, contenant la méthode UpdateFrameTitleForDocument() qui change le nom de la fenêtre :
  public void UpdateFrameTitleForDocument(LPCTSTR lpszDocName);

Cependant, si le paramètre lpszDocName est trop long, un buffer overflow se produit. Ce débordement conduit à l'exécution de code, avec les privilèges de l'utilisateur courant.

Un attaquant distant ne peut pas directement exploiter cette vulnérabilité. Cependant, certaines applications comme Trident Software PowerZip modifient le titre à partir de données provenant de source non sûre (un fichier ZIP dans ce cas).

Un attaquant peut donc inviter la victime à ouvrir un document avec une application qui change le titre de la fenêtre via UpdateFrameTitleForDocument(), afin de faire exécuter du code sur sa machine.
Bulletin Vigil@nce complet.... (Essai gratuit)

bulletin de vulnérabilité CVE-2010-0819

Windows : élévation de privilèges via CFF

Synthèse de la vulnérabilité

Un attaquant local peut employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système.
Produits concernés : Windows 2000, Windows 2003, Windows 2008 R0, Windows 2008 R2, Windows Vista, Windows XP.
Gravité : 2/4.
Conséquences : accès/droits administrateur, accès/droits privilégié.
Provenance : shell utilisateur.
Confiance : confirmé par l'éditeur (5/5).
Date création : 09/06/2010.
Références : 980218, BID-40572, CERTA-2010-AVI-249, CVE-2010-0819, MS10-037, VIGILANCE-VUL-9693.

Description de la vulnérabilité

Les polices de caractères OpenType CFF (Compact Font Format) utilisent des contours spécifiés en PostScript Type 1. Le pilote Window Windows OpenType CFF implémente le support de ces polices.

Cependant, ce pilote ne valide pas correctement les données reçues, ce qui corrompt sa mémoire.

Un attaquant local peut donc employer une police de caractères OpenType Compact Font Format, afin d'obtenir les privilèges du système.
Bulletin Vigil@nce complet.... (Essai gratuit)
Notre base de données contient d'autres bulletins. Vous pouvez utiliser un essai gratuit pour les consulter.