Risque

  • Exécution de code arbitraire à distance ;
  • Elévation de privilèges ;
  • Déni de service.

Systèmes affectés

  • Microsoft Windows NT Workstation 4.0 Service Pack 6a ;
  • Microsoft Windows NT Server 4.0 Service Pack 6a ;
  • Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6.0 ;
  • Microsoft Windows 2000 Service Pack 2 à 4 ;
  • Microsoft Windows XP et Microsoft Windows XP Service Pack 1 ;
  • Microsoft Windows XP 64-Bit Edition Service Pack 1 ;
  • Microsoft Windows XP 64-Bit Edition Version 2003 ;
  • Microsoft Windows Server 2003 ;
  • Microsoft NetMeeting ;
  • Microsoft Windows 98, 98SE, ME.

Résumé

Microsoft a publié des correctifs pour 14 vulnérabilités affectant les systèmes d'exploitation Windows.

Description

  • Une vulnérabilité dans le service LSASS (Local Security Authority Subsystem Service) permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.
  • Une vulnérabilité dans le service LDAP (Lightweight Directory Access Protocol) permet de réaliser à distance un déni de service.
  • Une vulnérabilité dans le protocole PCT (Private Communication Transport) permet à un attaquant distant de réaliser une élévation de privilèges prenant ainsi le contrôle de la machine cible.
  • Une vulnérabilité dans WinLogon (Windows Logon Process) permet de d'exécuter du code arbitraire à distance et une élévation de privilèges.
  • Une vulnérabilité dans les informations de fichiers d'images de type Metafile (WMF et EMF) rend possible l'exécution de code arbitraire et la prise de contrôle de la machine cible à distance.
  • Une vulnérabilité dans le protocole d'aide HSC (Help and Support Center) permet, à distance, l'exécution de code arbitraire ainsi que la prise de contrôle de la machine cible par élévation de privilèges.
  • Une vulnérabilité de Utility Manager permet à un utilisateur possédant un compte sur la machine cible de lancer des applications avec les privilèges system.
  • Une vulnérabilité de Windows Management permet à un utilisateur possédant un compte sur une machine Microsoft Windows XP d'exécuter des programmes avec les privilèges system.
  • Une vulnérabilité de LDT (Local Descriptor Table) permet de réaliser une élévation de privilèges sur la machine cible.
  • Une vulnérabilité dans le protocole H.323 permet, par l'envoi de paquets judicieusement composés, d'exécuter du code arbitraire sur la machine cible avec les privilèges system.
  • Une vulnérabilité de la machine virtuelle MS-DOS (VDM) permet à un utilisateur possédant un compte sur la machine vulnérable de réaliser une élévation de privilèges.
  • Une vulnérabilité dans l'interface Negotiate SSP (Negotiate Security Support) permet à un utilisateur distant mal intentionné de prendre le contrôle de la machine cible par élévation de privilèges.
  • Une vulnérabilité dans la bibliothèque SSL (Microsoft Secure Sockets Layer) permet à un utilisateur distant de réaliser un déni de service.
  • Une vulnérabilité de la bibliothèque ASN.1 permet à un utilisateur distant mal intentionné d'exécuter du code arbitraire sur la machine cible.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs :

http://www.microsoft.com/technet/security/bulletin/MS04-011.mspx

Documentation

Références CVE :