Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Multiples vulnérabilités dans Microsoft Windows

mars 2009 par HSC

Date : 11-03-2009

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Indisponible

Résumé : Microsoft a corrigé plusieurs vulnérabilités dans les systèmes Windows (gestion des images et TLS) et dans le rôle DNS et WINS des versions serveur de Windows. L’exploitation de ces vulnérabilités permet l’exécution de code à distance, le contournement d’authentification ou l’empoisonnement de cache DNS/WINS.

Source : Microsoft

Objet : Windows 2000 SP4, Windows 2003 for Itanium, Windows 2003 SP1, Windows 2003 SP1 for Itanium, Windows 2003 SP2, Windows 2003 SP2 for Itanium, Windows 2003 x64 SP1, Windows 2003 x64 SP2, Windows Server 2008, Windows Server 2008 x64, Windows Server 2008 x64 for Itanium, Windows Vista, Windows Vista SP1, Windows Vista x64, Windows Vista x64 SP1, Windows XP Service Pack 2, Windows XP SP3, Windows XP x64 Service Pack 3, Windows XP x64 SP2

Description :

* MS09-006 - Vulnérabilité dans le noyau Windows
Trois vulnérabilités ont été découvertes dans le noyau Windows. La
première réside dans la mauvaise vérification des données envoyées du
mode utilisateur au composant GDI du mode noyau. Elle permet l’exécution
de code à distance sur le système d’un utilisateur qui ouvre un fichier
de type EMF ou WMF spécifiquement forgé, présent sur un site Web. Le
code s’exécute dans le contexte noyau. Les deux autres vulnérabilités
concernent la validation des handles et la gestion des pointeurs par le
noyau. Elles permettent l’exécution de code avec des privilèges élevés.

Référence :

http://www.microsoft.com/technet/security/Bulletin/MS09-006.mspx

* MS09-007 - Vulnérabilité dans schannel

L’implémentation de schannel connaît une vulnérabilité dans la
vérification des messages du "handshake" TLS. Elle permet à un
utilisateur malveillant disposant du certificat public d’un utilisateur
de contourner l’authentification sans avoir besoin de la clé privée
associée.

Référence :

http://www.microsoft.com/technet/security/Bulletin/MS09-007.mspx

* MS09-008 - Vulnérabilité dans les serveurs DNS et WINS
Quatre vulnérabilités ont été découvertes dans les serveurs DNS et WINS
de Windows dues à des faiblesses de validation des requêtes et/ou
réponses.

La vulnérabilité CVE-2009-0233 dans la gestion des réponses DNS permet
l’empoisonnement du cache DNS en usurpant l’identité d’un autre serveur.

La deuxième vulnérabilité, CVE-2009-0234, réside dans le traitement des
réponses DNS. Une requête spécialement conçue permet d’augmenter la
prédictabilité des numéros de séquence et ainsi faciliter les attaques
d’empoisonnement de cache.

La troisième vulnérabilité, CVE-2009-0093, touche le mécanisme de mise à
jour dynamique des enregistrements DNS ("dynamic update"). Dans
certaines conditions, il est possible d’ajouter de manière permanente
des entrées WPAD ou ISATAP si celles-ci ne sont pas déjà présentes dans
le domaine.

Enfin la dernière faille (CVE-2009-0094) permet l’enregistrement WPAD
dans un serveur WINS.

Les deux dernières vulnérabilités permettent, notamment via la
redirection de l’URL http://wpad/wpad.dat, de modifier les paramètres de
proxy des navigateurs configurés selon la "recherche automatique de
proxy", et ainsi d’intercepter l’ensemble du trafic web.

Référence :

http://www.microsoft.com/technet/security/Bulletin/MS09-008.mspx


Voir les articles précédents

    

Voir les articles suivants