Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, déni de service de l’Active Directory

novembre 2009 par Vigil@nce

Un attaquant peut employer une requête LDAP/LDAPS illicite, afin
de provoquer un déni de service de l’Active Directory.

 Gravité : 2/4
 Conséquences : déni de service du service
 Provenance : client intranet
 Moyen d’attaque : aucun démonstrateur, aucune attaque
 Compétence de l’attaquant : expert (4/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 12/11/2009

PRODUITS CONCERNÉS

 Microsoft Windows 2000
 Microsoft Windows 2003
 Microsoft Windows 2008
 Microsoft Windows XP

DESCRIPTION DE LA VULNÉRABILITÉ

L’Active Directory et ses composants peuvent être installés sur
Windows :
 Windows 2000, 2003, 2008 : Active Directory
 Windows XP, 2003 : ADAM (Active Directory Application Mode)
 Windows 2008 : AD LDS (Active Directory Lightweight Directory
Service)

L’Active Directory gère les requêtes LDAP (389/tcp et 3268/tcp) ou
LDAPS (636/tcp et 3269/tcp).

Un attaquant peut envoyer une requête LDAP/LDAPS malformée, qui
provoque un appel récursif de fonction, et bloque l’AD. Cet
attaquant doit être authentifié, sauf si l’AD est installé sur
Windows 2000.

Un attaquant peut donc employer une requête LDAP/LDAPS illicite,
afin de provoquer un déni de service de l’Active Directory.

CARACTÉRISTIQUES

 Références : 973309, BID-36918, CVE-2009-1928, MS09-066,
VIGILANCE-VUL-9186
 Url : http://vigilance.fr/vulnerabilite/Windows-deni-de-service-de-l-Active-Directory-9186


Voir les articles précédents

    

Voir les articles suivants