Faille de securité

Résolu/Fermé
joer - 18 juil. 2006 à 13:56
 joer - 18 juil. 2006 à 17:13
Bonjour,


J'ai fait une analyse avec trend online qui a détécté une faille risquée je ne comprend pas l'anglais est-ce que quelqu'un peut m'aider s'il vous plait à la supprimer?

Home > Security Advisories > (MS06-025) Vulnerability in Routing and Remote Access Could Allow Remote Execution (911280)




(MS06-025) Vulnerability in Routing and Remote Access Could Allow Remote Execution (911280)




Vulnerability Identifier: CVE-2006-2370, CVE-2006-2371
Discovery Date: Jun 13, 2006
Risk: Critical
Vulnerability Assessment Pattern File: 044
Affected Software:
Microsoft Windows 2000 Service Pack 4
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
Microsoft Windows Server 2003 for Itanium-based Systems
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 with SP1 for Itanium-based Systems
Microsoft Windows XP Professional SP1
Microsoft Windows XP Professional SP2
Microsoft Windows XP Professional x64 Edition

Description:


This Microsoft security bulletin resolves the following issues in Routing and Remote Access service:

RRAS Memory Corruption Vulnerability (CVE-2006-2370)
RASMAN Registry Corruption Vulnerability (CVE-2006-2370)
Both vulnerabilities are caused by an unchecked buffer in the Routing and Remote Access service. Once exploited, both vulnerabilities could allow a malicious user or a malware to execute arbitrary code with the privileges of the currently logged-on user. This can enable the malicious user to take complete control of the affected computer.

On Windows XP Service Pack 2 and Windows Server 2003 systems, an attacker must have valid logon credentials and be able to log on locally to exploit these vulnerabilities. In the aforementioned systems, these vulnerabilities could not be exploited remotely by anonymous users or by users who have standard user accounts. However, the affected component is available remotely to users who have administrative permissions.

These vulnerabilities can be exploited by a malicious attacker or a malware on this scenario:

Internet/Network-based attack scenario:
Authenticated users on Windows 2000 and on Windows XP Service Pack 1 can remotely exploit this vulnerability. An anonymous attacker cannot load and run a program remotely by using this vulnerability.
Authenticated users on Windows XP Service Pack 2 and Windows Server 2003 can remotely exploit these vulnerabilities. An anonymous attacker or by users with standard user accounts cannot load and run a program remotely by using these vulnerabilities.


Patch Information:


The Microsoft patch is available at Microsoft Security Bulletin MS06-025.


Workaround Fixes:


The workarounds for this vulnerability are found at Microsoft Security Bulletin MS06-025.

4 réponses

Utilisateur anonyme
18 juil. 2006 à 14:39
En effet, même si je ne comprends pas tout l'anglais, il y a bien un problème "critique".

Il serait peut être utile de télécharger les mises à jours de Windows pouvant remédier à ce problème...

Toutefois, je vais poser la question et te tiens au courant !

à +++

PS : Attention, en ce moment, c'est PowerPoint qui est ciblé par les virus après word et Excell...
0
Bonjour,


Merci fandango pour cette réponse eclair. Je suis sur update rien en ce qui concerne les mises a jour rapide, j'ai regardé dans les personnalisées j'en ai trouvé une. J'ai redemaré et la je scan à nouveau avec trend.
J'ai tapé MS06-025 sur le moteur de recherche windows il disent que c'est grave mais là encore je ne trouve pas de solution car impossible de télécharger les mises a jours... Ca me rassure de te savoir sur le coup, car ce probleme dépasse mon entendement.
C ordialement Joe.


Bulletin de sécurité Microsoft MS06-025
Une vulnérabilité dans le service Gestionnaire de connexions d'accès distant (RasMan) pourrait permettre l'exécution de code à distance (911280)
Paru le 13 juin 2006 | Dernière mise à jour le 27 juin 2006

Version : 2.0

Résumé
Personnes concernées par ce document : Les clients utilisant Microsoft Windows

Type de vulnérabilité : Exécution de code à distance

Indice de gravité maximal : Critique

Recommandation : Nos clients devraient appliquer cette mise à jour immédiatement.

Remplacement de mises à jour de sécurité : Aucun.

Avertissements : L'article 914798 de la Base de connaissances Microsoft évoque les problèmes connus auxquels les clients peuvent être confrontés en installant cette mise à jour de sécurité.

Logiciels testés et adresses de téléchargement des mises à jour :

Logiciels concernés :

• Microsoft Windows 2000 Service Pack 4 – Télécharger la mise à jour

• Microsoft Windows XP Service Pack 1 et Microsoft Windows XP Service Pack 2 - Télécharger la mise à jour

• Microsoft Windows XP Professionnel Édition x64 - Télécharger la mise à jour

• Microsoft Windows Server 2003 et Microsoft Windows Server 2003 Service Pack 1 – Télécharger la mise à jour

• Microsoft Windows Server 2003 pour les systèmes Itanium et Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium - Télécharger la mise à jour

• Microsoft Windows Server 2003 Édition x64 - Télécharger la mise à jour


Logiciels non concernés :

• Microsoft Windows 98, Microsoft Windows 98 Deuxième Édition (SE), Microsoft Windows Millennium Edition (ME)


Top of section
Les logiciels de cette liste ont été testés afin de déterminer si ces versions sont concernées. D'autres versions ne prennent plus en charge les mises à jour de sécurité ou ne sont pas affectées. Consultez le site Web Politique de Support Microsoft afin de connaître la politique de support Microsoft pour votre produit et votre version.

Remarque : Les mises à jour de sécurité pour Microsoft Windows Server 2003, Windows Server 2003 Service Pack 1 et Windows Server 2003 Édition x64 s'appliquent également à Microsoft Windows Server 2003 R2.
0
Utilisateur anonyme
18 juil. 2006 à 15:02
Re !

Je ne vo le pas si haut dans les compétences en ordinateur mais je cherche toujours !!!

J'ai trouvé un article dans "Actualités" sur CCM et te le livre :
8 failles critiques chez microsoft

Il complète tes dires mais ce qui m'étonne est que tu ne puisses pas télécharger la mise à jour... Pb de connexion ?
0
Re

Aucun probleme de connexion mon ping est a 23 secondes, de ce coté là pas de soucis je te reproduis la fenetre qui s'ouvre quand j'essaie de télécharger: "setup cannot your Windows XP files because the language installed on your system is different from the update language"
0
Utilisateur anonyme
18 juil. 2006 à 15:35
A priori et sous réserve d'erreurs, on peut traduire ainsi :

"mise à jour XP impossible : la langue d'installation sur votre système est différente de celle utilisée par Winupdate"

Donc, du coup, ce serait un problème de configuration ?
Tu travailles sous quelle version de XP pro (VF, anglaise, au autre ?)

Ton clavier est un AZERTY ou un QUERTY ?

* Autre test à faire, au besoin (voir si après redémarrage, quelque chose bouge) :

Démarrer
Panneau de Configuration
Système
Mises à jour
sélectionne "mises à jours automatiques" et redémarre...

Normalement, étant donné que tu subis une faille assez sérieuse, tu devrais recevoir un avertissement de mises à jour vivement conseillées...

(ps : mon domaine à moi, c'est plutôt le BAba, alors là, je suis plutôt en rade...)
0
joer Messages postés 67 Date d'inscription jeudi 13 juillet 2006 Statut Membre Dernière intervention 6 août 2006 3
18 juil. 2006 à 16:57
re


un dernier soucis où sont les points pourquoi je n'arrive pas a te gratifier de points ? D'habitude j'y arrive...
0
Utilisateur anonyme > joer Messages postés 67 Date d'inscription jeudi 13 juillet 2006 Statut Membre Dernière intervention 6 août 2006
18 juil. 2006 à 17:00
Bouh, je n'ai pas fait grand chose !!!
Mais contente que tu t'en sois sorti !

Peut être à +++ (sans problème !!!)
0
joer > joer Messages postés 67 Date d'inscription jeudi 13 juillet 2006 Statut Membre Dernière intervention 6 août 2006
18 juil. 2006 à 17:13
Salut


Ci -joint un lien tres utie pour résoudre les failles de Windows:
http://64.233.183.104/search?q=cache:ncoalZkjW58J:www.nskb.net/index.php%3Foption...

Un code permettant l’exploitation de la faille du Remote Access Connection Manager Service, objet du bulletin de sécurité MS 06-025 vient d’être publié sur Internet.

Les risques encourus s’établissent de la manière suivante :

- les systèmes sur lesquels le correctif MS06-025 a été appliqué sont protégés contre cette menace
- les systèmes sous Windows 2000 non-patchés sont particulièrement vulnérables
- pour les systèmes sous Windows Service Pack 2, Windows Server 2003 et Windows Server 2003 Service Pack 1, un agresseur devra posséder un identifiant et un mot de passe valides afin d’exploiter la faille
- Windows 98, 98SE, et Me ne sont pas concernés

Si vous ne l’avez pas encore fait, appliquez au plus vite le correctif MS06-025 sur vos systèmes concernés …



Cordialement Joer
0