{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[{"description":"Proventia s\u00e9ries A, G et M ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"BlackICE PC ou Server version 3.6 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"RealSecure Desktop, Network ou Server Sensor 7.0.","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}},{"description":"RealSecure Sentry, Guard ou Desktop 3.6 ;","product":{"name":"N/A","vendor":{"name":"N/A","scada":false}}}],"affected_systems_content":null,"content":"## Description\n\nLes produits d'ISS (Internet Security Systems) cit\u00e9s ci-dessus incluent\nsyst\u00e9matiquement une sonde de d\u00e9tection d'intrusions parfois coupl\u00e9e \u00e0\nun pare-feu (BlackIce, Porventia).\n\nLe code d'analyse du protocole SMB (Server Message Block), utilis\u00e9 par\nles syst\u00e8mes d'exploitation de Microsoft pour partager des ressources,\ncomporte une faille qui peut \u00eatre utilis\u00e9e pour corrompre la m\u00e9moire.\n\nUn seul paquet serait suffisant pour exploiter ce d\u00e9faut.\n\n## Contournement provisoire\n\nFiltrer les ports SMB (445/tcp ou encapsul\u00e9 dans NetBIOS 137, 138/udp et\n139/tcp) sur les pare-feux permet de limiter les risques \u00e0 des attaques\nprovenant de la m\u00eame zone de s\u00e9curit\u00e9 (ce qui n'exclut pas les rebonds).\nCette r\u00e8gle est, par aileurs, recommand\u00e9e de fa\u00e7on g\u00e9n\u00e9rale.\n\n## Solution\n\nMettre \u00e0 jour en fonction des recommendations du vendeur :\n\n-   BlackICE :\n\n        http://blackice.iss.net/update_center/index.php\n\n-   RealSecure :\n\n        http://www.iss.net/download/\n","cves":[],"links":[{"title":"Note de vuln\u00e9rabilit\u00e9 du CERT/CC :","url":"http://www.kb.cert.org/vuls/id/150326"},{"title":"Avis AD20040226 de eEye digital security :","url":"http://www.eeye.com/html/Research/Advisories/AD20040226.html"},{"title":"Avis de s\u00e9curit\u00e9 d'ISS :","url":"http://xforce.iss.net/xforce/alerts/id/165"}],"reference":"CERTA-2004-AVI-053","revisions":[{"description":"version initiale.","revision_date":"2004-02-27T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une faille a \u00e9t\u00e9 identifi\u00e9e dans les sondes d'ISS qui permet d'exploiter\nune vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de tampon. Cette derni\u00e8re pourrait\npermettre \u00e0 un utilisateur mal intentionn\u00e9 d'ex\u00e9cuter du code arbitraire\n\u00e0 distance sans authentification avec des privil\u00e8ges \u00e9lev\u00e9s.\n","title":"Vuln\u00e9rabilit\u00e9 des produits Proventia, BlackICE et RealSecure d'ISS","vendor_advisories":[{"published_at":null,"title":"Avis AD20040226 d'eEye digital security","url":null}]}
