Vigil@nce : Windows, déni de service de l’Active Directory
juin 2008 par Vigil@nce
Un attaquant peut envoyer une requête LDAP illicite afin de mener
un déni de service sur l’Active Directory, ADAM ou AD LDS.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 11/06/2008
– Référence : VIGILANCE-VUL-7886
PRODUITS CONCERNÉS
– Microsoft Windows 2000 [versions confidentielles]
– Microsoft Windows 2003 [versions confidentielles]
– Microsoft Windows 2008
– Microsoft Windows XP [versions confidentielles]
DESCRIPTION
Une vulnérabilité affecte les composants suivants :
– Active Directory (Windows Windows Server 2000, 2003 et 2008)
– Active Directory Application Mode (ADAM) (Windows XP
Professional et Windows Server 2003)
– Active Directory Lightweight Directory Service (AD LDS)
(Windows Server 2008)
Ces services ne valident pas correctement les requêtes LDAP qu’ils
reçoivent, ce qui les stoppe. Les détails techniques ne sont pas
connus.
Un attaquant peut donc envoyer une requête LDAP illicite afin de
mener un déni de service sur l’Active Directory, ADAM ou AD LDS.
CARACTÉRISTIQUES
– Références : 953235, CVE-2008-1445, MS08-035, VIGILANCE-VUL-7886
– Url : https://vigilance.aql.fr/arbre/1/7886