Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Windows, déni de service via SMB

novembre 2009 par Vigil@nce

Un attaquant distant peut créer un serveur SMB piégé et inviter la
victime a s’y connecter afin de mener un déni de service.

 Gravité : 2/4
 Conséquences : déni de service de la machine, déni de service du
service
 Provenance : serveur internet
 Moyen d’attaque : 1 attaque
 Compétence de l’attaquant : technicien (2/4)
 Confiance : confirmé par l’éditeur (5/5)
 Diffusion de la configuration vulnérable : élevée (3/3)
 Date création : 16/11/2009

PRODUITS CONCERNÉS

 Microsoft Windows 2008
 Microsoft Windows 7

DESCRIPTION DE LA VULNÉRABILITÉ

Une vulnérabilité existe dans l’implémentation du protocole SMB.

Un paquet de réponse SMB comporte un champ indiquant la taille de
ce dernier. Cependant si la taille indiqué par ce champ est
inférieur d’au moins quatre octets à la taille réelle du paquet,
la fonction KeAccumulateTicks() entre dans une boucle infinie.

Un attaquant distant peut alors créer un serveur SMB piégé et
inviter la victime a s’y connecter afin de mener un déni de
service.

CARACTÉRISTIQUES

 Références : 977544, BID-36989, CVE-2009-3676, VIGILANCE-VUL-9200
 Url : http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-SMB-9200


Voir les articles précédents

    

Voir les articles suivants