Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : EMC NetWorker, déni de service

octobre 2008 par Vigil@nce

Un attaquant peut se connecter sur l’interface RPC de produits EMC
NetWorker afin de créer une fuite mémoire.

 Gravité : 2/4
 Conséquences : déni de service de la machine, déni de service du
service
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : source unique (2/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 22/10/2008

PRODUITS CONCERNÉS

 EMC NetWorker

DESCRIPTION

Les produits suivants sont accessibles via une interface RPC gérée
par le service nsrexecd.exe :
- NetWorker Client
- NetWorker Module
- NetWorker PowerSnap
- NetWorker Server
- NetWorker Storage Node

Un attaquant peut se connecter sur cette interface et appeler une
procédure avec un paramètre trop grand. Cette procédure alloue
alors une grande quantité de mémoire, qui n’est pas libérée.

L’attaquant peut ainsi se connecter plusieurs fois afin de forcer
l’utilisation de toutes les ressources du système.

CARACTÉRISTIQUES

 Références : BID-31866, FGA-2008-23, VIGILANCE-VUL-8195
 Url : http://vigilance.aql.fr/vulnerabilite/8195


Voir les articles précédents

    

Voir les articles suivants