Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, déni de service de PGM

juin 2008 par Vigil@nce

Un attaquant peut envoyer des paquets PGM vers le système afin d’y
mener deux dénis de service.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : moyenne (2/3)
 Date création : 11/06/2008
 Référence : VIGILANCE-VUL-7887

PRODUITS CONCERNÉS

 Microsoft Windows 2003 [versions confidentielles]
 Microsoft Windows 2008
 Microsoft Windows Vista [versions confidentielles]
 Microsoft Windows XP [versions confidentielles]

DESCRIPTION

Lors de l’installation du composant MSMQ (Microsoft Message
Queuing), le protocole PGM (Pragmatic General Multicast) est
activé. Deux vulnérabilités affectent PGM.

Si la taille d’une option du paquet PGM est incorrecte, une boucle
infinie se produit. [grav:2/4 ; CVE-2008-1440]

Si l’option fragment du paquet PGM est incorrecte, le service
arrête de traiter les requêtes. [grav:2/4 ; CVE-2008-1441]

Un attaquant peut donc envoyer des paquets PGM vers le système
afin d’y mener deux dénis de service.

CARACTÉRISTIQUES

 Références : 950762, CVE-2008-1440, CVE-2008-1441, MS08-036,
VIGILANCE-VUL-7887
 Url : https://vigilance.aql.fr/arbre/1/7887


Voir les articles précédents

    

Voir les articles suivants