Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - Windows : déni de service via Ipv4SetEchoRequestCreate

août 2010 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut interrompre l’envoi d’une requête ICMP ECHO afin
de stopper le noyau.

Gravité : 1/4

Date création : 24/08/2010

DESCRIPTION DE LA VULNÉRABILITÉ

La fonction de l’API IcmpSendEcho() envoie une requête ICMP ECHO
IPv4.

Lors de l’envoi d’un paquet via IcmpSendEcho(), la fonction
Ipv4SetEchoRequestCreate() du pilote tcpip.sys est appelée.
Cependant, lorsque l’appel est interrompu par une exception, une
page de mémoire verrouillée n’est pas relâchée causant un
bug-check stoppant le noyau.

Un attaquant peut donc interrompre l’envoi d’une requête ICMP ECHO
afin de stopper le noyau.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

http://vigilance.fr/vulnerabilite/Windows-deni-de-service-via-Ipv4SetEchoRequestCreate-9875


Voir les articles précédents

    

Voir les articles suivants