Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows 7, déni de service de RPC via DHCPv6

septembre 2011 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut employer une réponse DHCPv6 malformée, afin de
stopper le service RPC de Windows 7.

 Gravité : 2/4
 Date création : 17/08/2011

PRODUITS CONCERNÉS

 Microsoft Windows 7

DESCRIPTION DE LA VULNÉRABILITÉ

Le protocole DHCPv6 (Dynamic Host Configuration Protocol for IPv6,
RFC 3315) permet de configurer automatiquement le réseau. Les
paquets DHCPv6 utilisent des champs optionnels pour stocker des
informations complémentaires.

La RFC 3646 définit l’option OPTION_DOMAIN_LIST (valeur 24) qui
indique les noms de domaines à chercher. Ces domaines sont stockés
au format de la RFC 1035 (DNS). Par exemple "7 exemple 3 com", où
le nombre (stocké en binaire) indique le nombre de caractères du
label qui suit.

Cependant, si Windows reçoit une réponse DHCPv6 avec le champ
OPTION_DOMAIN_LIST contenant "0" (c’est-à-dire un nom de domaine
de taille nulle), la fonction Ndr64ConformantArrayFree() de la
bibliothèque RPCRT4.dll cherche à libérer une zone mémoire non
allouée.

Un attaquant peut donc employer une réponse DHCPv6 malformée, afin
de stopper le service RPC de Windows 7.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-7-deni-de-service-de-RPC-via-DHCPv6-10930


Voir les articles précédents

    

Voir les articles suivants