Microsoft Security Bulletin MS02-045 (Correctif pour NT 4, 5

> Risque d'attaque DoS sur Windows
SMB (Server Message Block) est le protocole utilisé par Microsoft pour
partager les fichiers, les imprimantes, les ports-série, et pour
communiquer entre ordinateurs en utilisant les canaux nommés et les "mail
slots".
Dans un environnement réseau, les clients effectuent des requêtes SMB pour
obtenir des ressources, et les serveurs leur renvoient des réponses SMB.
En envoyant une requête SMB spécialement mal formée, un agresseur peut
procéder à une attaque par saturation (DoS : Denial of Service) sur le
serveur visé, et planter le système. L'agresseur peut pour cela utiliser
un compte utilisateur ou un accès anonyme.
Sous réserve de confirmation, il semble que cette vulnérabilité puisse
également permettre l'exécution de code sur la machine concernée.
Cette faille de sécurité concerne les systèmes suivants :
- Windows NT 4.0 Workstation
- Windows NT 4.0 Server
- Windows NT 4.0 Server, Terminal Server Edition
- Windows 2000 Professional
- Windows 2000 Server
- Windows 2000 Advanced Server
- Windows XP Professional
Un patch est disponible sur le site Microsoft.
Informations détaillées et téléchargement du patch :
http://www.microsoft.com/technet/securi ... 02-045.asp
Le correctif en français : http://www.microsoft.com/downloads/rele ... &ordinal=1
Source : http://www.communautech.com/
SMB (Server Message Block) est le protocole utilisé par Microsoft pour
partager les fichiers, les imprimantes, les ports-série, et pour
communiquer entre ordinateurs en utilisant les canaux nommés et les "mail
slots".
Dans un environnement réseau, les clients effectuent des requêtes SMB pour
obtenir des ressources, et les serveurs leur renvoient des réponses SMB.
En envoyant une requête SMB spécialement mal formée, un agresseur peut
procéder à une attaque par saturation (DoS : Denial of Service) sur le
serveur visé, et planter le système. L'agresseur peut pour cela utiliser
un compte utilisateur ou un accès anonyme.
Sous réserve de confirmation, il semble que cette vulnérabilité puisse
également permettre l'exécution de code sur la machine concernée.
Cette faille de sécurité concerne les systèmes suivants :
- Windows NT 4.0 Workstation
- Windows NT 4.0 Server
- Windows NT 4.0 Server, Terminal Server Edition
- Windows 2000 Professional
- Windows 2000 Server
- Windows 2000 Advanced Server
- Windows XP Professional
Un patch est disponible sur le site Microsoft.
Informations détaillées et téléchargement du patch :
http://www.microsoft.com/technet/securi ... 02-045.asp
Le correctif en français : http://www.microsoft.com/downloads/rele ... &ordinal=1
Source : http://www.communautech.com/