Risque

Exécution de code arbitraire à distance.

Systèmes affectés

  • Microsoft Windows 2000 Service Pack 4 ;
  • Microsoft Windows XP Service Pack 1 et Service Pack 2 ;
  • Microsoft Windows XP Professional x64 Edition ;
  • Microsoft Windows Server 2003 (Service Pack 1 inclus) ;
  • Microsoft Windows Server 2003 x64 Edition et Itanium Edition.

Résumé

Deux vulnérabilités ont été identifiées dans le système d'exploitation Microsoft Windows, impliquant la fonction Winsock Hostname et le client DNS. Une personne malveillante pourrait exploiter l'une d'elles afin d'exécuter du code arbitraire à distance, et prendre le contrôle intégral de la machine vulnérable.

Description

Deux vulnérabilités, de type débordement de mémoire tampon, ont été identifiées dans le système d'exploitation Microsoft Windows, impliquant la fonction Winsock Hostname et le client DNS (pour Domain Name System). Celles-ci sont chargées de la résolution de noms, c'est-à-dire la gestion des noms de machines associées aux adresses IP. Winsock Hostname est une interface API procurant la fonction d'accès au protocole réseau DNS. Cette interface est utilisée par la majorité des applications nécessitant un accès réseau. Le client DNS est, quant à lui, nativement installé sur la plupart des machines pour effectuer la résolution de noms. Les deux partagent plusieurs fonctions en commun, comme gethostbyname().

Une personne maveillante peut exploiter à distance l'une de ces vulnérabilités pour exécuter du code arbitraire et prendre le contrôle de la machine vulnérable.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation