Risque

  • Déni de service ;
  • atteinte à la confidentialité des données.

Systèmes affectés

  • Microsoft Windows NT Server 4.0 Service Pack 6a ;
  • Microsoft Windows NT Terminal Server 4.0 Edition Service Pack 6.

Description

Selon Microsoft, une vulnérabilité de type débordement de mémoire affecte la bibliothèque RPC Runtime.

Un utilisateur mal intentionné peut, par l'envoi de messages habilement constitués, lire des parties de la mémoire ou provoquer un déni de service du serveur vulnérable.

Contournement provisoire

Filtrer les ports 135/tcp, 139/tcp, 445/tcp, 593/tcp, 135/udp, 137/udp, 138/udp , 445/udp et tout port arbitraire utilisé par un service RPC.

Si le service CIS ou RPC sur HTTP est activé, alors les ports 80/tcp et 443/tcp sont également à filtrer (en tenant compte des serveurs web).

Solution

Se référer au bulletin de sécurité de l'éditeur (cf. section Documentation) pour l'obtention des correctifs.

Documentation