Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, déni de service du contrôleur de domaine

décembre 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant, qui est administrateur sur un ordinateur du domaine,
peut envoyer une requête RPC illicite vers le contrôleur de
domaine, afin de le stopper.

 Gravité : 2/4
 Date création : 15/12/2010

DESCRIPTION DE LA VULNÉRABILITÉ

Le service Netlogon RPC est activé sur les contrôleurs de
domaines. Il gère l’authentification des ordinateurs du domaine.

Cependant, ce service ne vérifie pas correctement un message RPC,
et déréférence un pointeur NULL, ce qui le stoppe (il redémarre
ensuite). Pour envoyer ce type de message RPC, l’attaquant doit
être administrateur sur un ordinateur du domaine.

Un attaquant, qui est administrateur sur un ordinateur du domaine,
peut donc envoyer une requête RPC illicite vers le contrôleur de
domaine, afin de le stopper.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-deni-de-service-du-controleur-de-domaine-10210


Voir les articles précédents

    

Voir les articles suivants