Avis de sécurité

Conseils de sécurité Microsoft 935964

Une vulnérabilité dans RPC sur Windows DNS Server peut autoriser l’exécution de code à distance

Publication : 12 avril 2007 | Mise à jour : 08 mai 2007

Microsoft a terminé l’enquête sur un rapport public de cette vulnérabilité. Nous avons émis MS07-029 pour résoudre ce problème. Pour plus d’informations sur ce problème, y compris les liens de téléchargement pour une mise à jour de sécurité disponible, consultez MS07-029. La vulnérabilité traitée est la vulnérabilité de gestion DNS RPC - CVE-2007-1748.

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire en visitant le site web suivant.
  • Les clients du États-Unis et du Canada peuvent recevoir un support technique des services de support technique Microsoft. Pour plus d’informations sur les options de support disponibles, consultez le site Web aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le site web du support international.
  • Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • 12 avril 2007 : Avis publié.
  • 13 avril 2007 : Avis mis à jour pour inclure des détails supplémentaires sur Windows Small Business Server. Les atténuations sont également mises à jour pour inclure des informations supplémentaires concernant la plage de ports réseau affectée et la configuration du pare-feu. Des détails supplémentaires sont également fournis pour les valeurs d’atténuation des clés de Registre.
  • 15 avril 2007 : Section « Actions suggérées » mise à jour pour inclure des informations supplémentaires sur le port TCP et UDP 445 et le problème connu du nom d’ordinateur de 15 caractères.
  • 16 avril 2007 : Avis mis à jour : la surveillance continue indique que nous voyons une nouvelle attaque qui tente d’exploiter cette vulnérabilité.
  • 19 avril 2007 : Avis mis à jour : Pour fournir des informations sur la fonctionnalité de détection des programmes malveillants Windows Live OneCare et pour clarifier que la solution de contournement de la clé de Registre offre une protection à toutes les tentatives d’exploitation de cette vulnérabilité. Conseil également mis à jour pour fournir des données supplémentaires concernant l’exploitabilité via le port 139.
  • 8 mai 2007 : avis mis à jour pour refléter la publication du bulletin de sécurité.

Construit à 2014-04-18T13 :49 :36Z-07 :00