{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<P>Microsoft Windows 2000 et Windows XP.</P>","content":"## Description\n\nRDP est un protocole utilis\u00e9 par les syst\u00e8mes Windows pour \u00e9tablir des\nsessions entre un client et un terminal distant.  \n\nLa premi\u00e8re vuln\u00e9rabilit\u00e9 concerne le chiffrement des sessions RDP. M\u00eame\nsi celles-ci sont chiffr\u00e9es, les empreintes (checksums) des donn\u00e9es sont\nenvoy\u00e9es en clair sur le r\u00e9seau.\n\nIl est alors possible pour un utilisateur mal intentionn\u00e9, pouvant\n\u00e9couter le r\u00e9seau, de d\u00e9crypter l'int\u00e9gralit\u00e9 de la session.  \n\nLa deuxi\u00e8me vuln\u00e9rabilit\u00e9 ne concerne que l'impl\u00e9mentation du protocole\nRDP sur les syst\u00e8mes Windows 2000. Elle se situe au niveau du traitement\ndes paquets de donn\u00e9es.\n\nUn utilisateur mal intentionn\u00e9 peut envoyer des paquets malicieusement\nforg\u00e9s pour provoquer l'arr\u00eat brutal du service Remote Desktop, et avec\nlui, l'arr\u00eat du syst\u00e8me.\n\nCette vuln\u00e9rabilit\u00e9 peut \u00eatre exploit\u00e9e sans authentification pr\u00e9alable.\n\n## Contournement provisoire\n\nPour se prot\u00e9ger contre une attaque venant de l'ext\u00e9rieur exploitant la\ndeuxi\u00e8me vuln\u00e9rabilit\u00e9, il est recommand\u00e9 de filtrer le port 3389 (TCP\net UDP) sur les pare-feux.\n\n## Solution\n\nAppliquer le correctif founi par l'\u00e9diteur (cf. section Documentation).\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-213","revisions":[{"description":"version initiale.","revision_date":"2002-09-19T00:00:00.000000"}],"risks":[{"description":"Divulgation d'informations"},{"description":"D\u00e9ni de service"}],"summary":"Un utilisateur mal intentionn\u00e9 peut exploiter deux vuln\u00e9rabilit\u00e9s du\nprotocole RDP pour r\u00e9cup\u00e9rer des informations ou pour provoquer un d\u00e9ni\nde service.\n","title":"Vuln\u00e9rabilit\u00e9 du protocole RDP dans les syst\u00e8mes Windows","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Microsoft MS02-051","url":"http://www.microsoft.com/technet/security/bulletin/MS02-051.asp"}]}
