Vigil@nce : Windows, déni de service de PGM
juin 2008 par Vigil@nce
Un attaquant peut envoyer des paquets PGM vers le système afin d’y
mener deux dénis de service.
– Gravité : 2/4
– Conséquences : déni de service du service
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : moyenne (2/3)
– Date création : 11/06/2008
– Référence : VIGILANCE-VUL-7887
PRODUITS CONCERNÉS
– Microsoft Windows 2003 [versions confidentielles]
– Microsoft Windows 2008
– Microsoft Windows Vista [versions confidentielles]
– Microsoft Windows XP [versions confidentielles]
DESCRIPTION
Lors de l’installation du composant MSMQ (Microsoft Message
Queuing), le protocole PGM (Pragmatic General Multicast) est
activé. Deux vulnérabilités affectent PGM.
Si la taille d’une option du paquet PGM est incorrecte, une boucle
infinie se produit. [grav:2/4 ; CVE-2008-1440]
Si l’option fragment du paquet PGM est incorrecte, le service
arrête de traiter les requêtes. [grav:2/4 ; CVE-2008-1441]
Un attaquant peut donc envoyer des paquets PGM vers le système
afin d’y mener deux dénis de service.
CARACTÉRISTIQUES
– Références : 950762, CVE-2008-1440, CVE-2008-1441, MS08-036,
VIGILANCE-VUL-7887
– Url : https://vigilance.aql.fr/arbre/1/7887